악성코드분석소

  • 홈
  • 태그
  • 방명록

WinDbg 1

Windbg 명령어

- .process /r /p ffffe381a583b080 -> 해당 위치로 컨텍스트 설정 - .process /i ffff830f9d782380 -> 해당 위치로 컨텍스트 설정 - !process 0 0 -> 모든 프로세스 간단히 - !process 주소 7 -> 상세보기 - !dlls 확장자 는 로드된 모든 모듈 또는 지정된 스레드 또는 프로세스가 사용 중인 모든 모듈의 테이블 항목을 표시 - lmf -> 사용중인 모듈 출력 - lm m [모듈 이름] - !handle 0 7 [프로세스주소] [파일타입ex. File, Section] -> 프로세스가 가진 핸들 출력 - r [레지스터]=[변경할 값] -> 레지스터 값 변경 - !db, !dc, !dd, !dp, !du, and !dw -> To re..

ETC 2022.06.17
1
더보기
프로필사진

  • 분류 전체보기 (51)
    • Malware (14)
    • WindowsDriver (5)
    • ETC (21)
    • analysis TIP (2)
    • CTF (5)

Tag

악성코드, NalDrv.sys, Atombombing, Kernel Driver, lazarus, 악성코드 분석, uac bypass, Driver Signature Enforcement, privilege escalation, DSE, DLL 하이재킹, uac-bypass, 윈도우 드라이버, windbg명령어, 악성코드 분석보고서, 필터드라이버, hfiref0x, DLL Hijacking, uacbypass, LAZARUS MALWARE,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바