HOME / ¹®¼­°øÀ¯ / /

APIHooking Á¤¸®¿ä¾à - ½æ³×ÀÏ 1page
1/3
  • 1 page
  • 2 page
  • 3 page

APIHooking Á¤¸®¿ä¾à

¼­½Ä¹øÈ£
TZ-SHR-686504
µî·ÏÀÏÀÚ
2017.05.31
ºÐ·®
3 page / 18.8 KB
Æ÷ÀÎÆ®
1,500 Point ¹®¼­°øÀ¯ Æ÷ÀÎÆ® Àû¸³¹æ¹ý ¾È³»
ÆÄÀÏ Æ÷¸Ë
Microsoft Word (docx)
Èıâ Æò°¡

0

0°ÇÀÇ Èı⺸±â

µî·ÏÀÚ

ch***** ºê·ÐÁî

µî±Þº° ÇýÅú¸±â

API Hooking Á¤¸®¿ä¾à ÀÚ·áÀÔ´Ï´Ù.

  • Microsoft Word (docx)Microsoft Word (docx)
APIÁ¤¸®¿ä¾àHOOKING
¿¬°ü ÃßõÀÚ·á

1Àå What is API Hooking?

2Àå Advantage

3Àå Injecting techniques

4Àå Interception mechanisms

api hooking Á¤¸®  
what is api hooking?
api¸¦ È£ÃâÇÏ´Â °ÍÀ» °¡·Îä¾î °³¹ßÀÚ°¡ ¸¸µç ÇÁ·Î±×·¥ÀÇ ÇÔ¼ö°¡ ó¸®ÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â ¸ÞÄ¿´ÏÁò
¾î¶² ¾ð¾î·Î °³¹ßµÈ ÇÁ·Î±×·¥ÀÌ¶óµµ °¡´ÉÇϸç dll¿¡¼­ ±¸ÇöÇÏ¿© Á¦°øµÇ´Â ÇÔ¼öÀ̸é hookingÀÌ °¡´ÉÇÔ.
µð¹ö±ë, Æ®·¹À̽Ì, ¸ð´ÏÅ͸µ, ¼Ò½º°¡ ¾ø´Â ÇÁ·Î±×·¥ÀÇ ±â´É È®Àå, ½ºÆÄÀÌ¿þ¾î ¹× Å©·¡Å·¿¡ »ç¿ëµÊ
advantage  api functions monitoring  
api È£Ãâ½Ã ¹ß»ýÇÏ´Â º¸ÀÌÁö ¾Ê´Â ƯÁ¤ ÇàÀ§¸¦ °³¹ßÀÚ°¡ ÃßÀûÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁÖ¸ç Áö³ªÄ¥ ¼ö ÀÖ´Â ¹®Á¦Á¡µéÀ» º¸°íÇÒ »Ó ¾Æ´Ï¶ó ¸Å°³º¯¼ö¿¡ ´ëÇÑ Á¾ÇÕÀûÀÎ °ËÁõÀ» ÇÒ ¼ö ÀÖ´Ù.
debugging and reverse engineering  peering inside operating system  
°¡²û °³¹ßÀÚµéÀº ¿î¿µÃ¼Á¦¿¡ ´ëÇØ ÀÌÇØÇϱ⸦ °¥¸ÁÇÏ°í µð¹ö°ÅÀÇ ¿ªÇÒÀ» ÇÏ°Ô µÈ´Ù.ÈÄÅ·Àº ¹®¼­È­µÇÁö ¾Ê¾Ò°Å³ª ºó¾àÇÏ°Ô ¹®¼­È­µÈ api¸¦ Çؼ®Çϴµ¥ ¸Å¿ì À¯¿ëÇÏ´Ù.
extending originally offered functionalities  
±âÁ¸ÀÇ ÀÀ¿ë ÇÁ·Î±×·¥¿¡ ¸ðµâÀ» »ðÀÔÇÏ¿© ±âÁ¸¿¡ Á¦°øµÇ´ø ±â´ÉÀ» È®ÀåÇÒ ¼ö ÀÖ´Ù.
injecting techniques  registry  
hkey local machine\software\microsoft\windowsnt\currentversion\windows\appinit dlls¿¡ µî·ÏµÈ dll µéÀº ÇöÀçÀÇ ·Î±×ÀÎ ¼¼¼Ç ³»¿¡¼­ À©µµ¿ì ±â¹ÝÀÇ ¾îÇø®ÄÉÀ̼ÇÀÌ ½ÇÇàµÉ ¶§¸¶´Ù ·Îµå µÈ´Ù.ÇÏÁö¸¸ ÀÌ ¹æ¹ýÀº user32.dllÀ» »ç¿ëÇÏ´Â ¾îÇø®ÄÉÀ̼ǿ¡ ´ëÇؼ­¸¸ Àû¿ë °¡´ÉÇϸç, nt/2k ¿¡¼­¸¸ Áö¿øµÇ´Â ¸ÞÄ¿´ÏÁòÀÌ´Ù.¶ÇÇÑ ´ÙÀ½°ú °°Àº ´ÜÁ¡À» °¡Áö°í ÀÖ´Ù.ħÅõ °úÁ¤À» È°¼º/ºñÈ°¼º½ÃÅ°±â À§Çؼ­´Â À©µµ¿ì¸¦ ¸®ºÎÆÃÇØ¾ß ÇÑ´Ù.user32.dllÀ» »ç¿ëÇÏ´Â ÇÁ·Î¼¼¼­¿¡ ´ëÇؼ­¸¸ °¡´ÉÇÏ´Ù.ħÅõ °úÁ¤À» ÀüÇô Á¦¾îÇÒ ¼ö ¾ø´Ù.¸ðµç gui ¾îÇø®ÄÉÀ̼ǿ¡ ħÅõÇÏ°Ô µÇ¾î ¿À¹öÇìµå¸¦ À¯¹ßÇÑ´Ù.
system-wide windows hooking  
windows hooks¸¦ ÀÌ¿ëÇÏ¿© ¸ñÇ¥·Î ÇÏ´Â ÇÁ·Î¼¼½º¿¡ dllÀ» ħÅõ½ÃÅ°´Â ¹æ¹ýÀÌ´Ù.ÀÌ ¹æ¹ýÀº ½Ã½ºÅÛÀÌ ¼öÇàÇÏ¿©¾ß ÇÏ´Â ¸Þ½ÃÁöÀÇ Ã³¸® °úÁ¤À» Áõ°¡½ÃÅ°¹Ç·Î Àüü ½Ã½ºÅÛÀÇ ¼º´ÉÀ» È®¿¬ÇÏ°Ô ÀúÇϽÃŲ´Ù.
injecting dll by using createremotethread()  

createremotethread() ÇÔ¼ö¸¦ ÀÌ¿ëÇÏ¿© ¸ñÇ¥·Î ÇÏ´Â ÇÁ·Î¼¼½º¿¡ dllÀ» ħÅõ½ÃÅ°´Â ¹æ¹ýÀÌ´Ù. thread ÇÔ¼öÀÇ ¿øÇüÀº loadlibrary()¿Í °°Àº ÇüŸ¦ ¶ç°í ÀÖ´Ù

µû¶ó¼­ createremotethread() ÇÔ¼öÀÇ thread ÇÔ¼ö·Î loadlibrary() ÇÔ¼ö¸¦ ³Ö¾îÁÖ°í ½º·¹µå ¸Å°³º¯¼ö·Î dll ÆÄÀÏÀÇ À̸§À» ÁÙ °æ¿ì ¸ñÇ¥ ÇÁ·Î¼¼½º °ø°£°ú µ¿ÀÏÇÑ ÁÖ¼Ò¿¡ ¸ÅÇÎµÇ¾î ½ÇÇàÀÌ µÈ´Ù. ÀÌ ¹æ¹ýÀ» ÀÌ¿ëÇÏ¿© ħÅõÇÏ´Â °æ¿ì ¹Ýµå½Ã °í·ÁÇØ¾ß ÇÏ´Â Áß¿äÇÑ »çÇ×ÀÌ ÇϳªÀÖ´Ù

ħÅõ ¾îÇø®ÄÉÀ̼ÇÀÌ ¸ñÇ¥·Î ÇÏ´Â ÇÁ·Î¼¼½ºÀÇ °¡»ó ¸Þ¸ð¸®¿¡¼­ ÀÛµ¿ÇÏ°í createremotethread()¸¦ È£ÃâÇϱâ Àü¿¡ openprocess() api¿¡ process all access Ç÷¡±×¸¦ ¸Å°³º¯¼ö·Î ³Ñ°ÜÁÖ¾î ¸ÕÀú ÇÁ·Î¼¼½º¸¦ ¿ÀÇÂÇÏ¿©¾ß ÇÑ´Ù. implanting through bho add-ins  
ÀÎÅÍ³Ý ÀͽºÇ÷η¯¿¡ »ç¿ëÀÚ Á¤ÀÇ Äڵ带 ħÅõ½Ãų ÇÊ¿ä°¡ ÀÖÀ» ¶§ »ç¿ëÇÒ ¼ö ÀÖ´Ù.bho´Â com dll·Î ±¸ÇöµÇ¸ç ÀûÀýÇÏ°Ô µî·ÏµÇ±â¸¸ Çϸé ie°¡ ½ÇÇàµÉ ¶§¸¶´Ù ie°¡ iobjectwithsite ÀÎÅÍÆäÀ̽º¸¦ ±¸ÇöÇÑ ¸ðµç com °´Ã¼¸¦ ·ÎµåÇÑ´Ù.
ms office add-ins  
bho¿Í À¯»çÇÏ°Ô ms ¿ÀÇǽº¿¡ ÀÚ½ÅÀÇ Äڵ带 ħÅõ½ÃÅ°·Á¸é ms ¿ÀÇǽº add-insÀ¸·Î ±¸ÇöµÇ´Â Ç¥ÁØ ¸ÞÄ¿´ÏÁòÀÇ ÀåÁ¡À» ÀÌ¿ëÇÒ ¼ö ÀÖ´Ù.
interception mechanisms  windows subclassing  
¼­ºêŬ·¡½ÌÀ̶õ À©µµ¿ì ÇÁ·Î½ÃÀú·Î º¸³»Áö´Â ¸Þ½ÃÁö¸¦ Áß°£¿¡ °¡·Îä´Â ÇÁ·Î±×·¡¹Ö ±â¹ýÀ¸·Î ÀÌ ±â¹ýÀÇ ´ÜÁ¡Àº ¼­ºêŬ·¡½ÌÀÌ ÇϳªÀÇ Æ¯Á¤ ÇÁ·Î¼¼½ºÀÇ ¿µ¿ªÀ¸·Î¸¸ Á¦Çѵȴٴ °ÍÀÌ´Ù.
proxy dll  
ÀÌ ±â¼úÀº ÇÔ¼ö Æ÷¿ö´õ¸¦ ÀÌ¿ëÇÏ¿© ±¸ÇöÇÏ´Â °ÍÀÌ´Ù.ÀÌ ÀÛ¾÷Àº ´Ü¼øÈ÷ #pragma comment¸¦ ÀÌ¿ëÇÏ¿© ±¸ÇöÇÒ ¼ö ÀÖ´Ù.
code overwriting  spying by a debugger     (ÀÌÇÏ »ý·«)

¹ÞÀº º°Á¡

0/5

0°³ÀÇ º°Á¡

¹®¼­°øÀ¯ ÀڷḦ µî·ÏÇØ ÁÖ¼¼¿ä.
¹®¼­°øÀ¯ Æ÷ÀÎÆ®¿Í Çö±ÝÀ» µå¸³´Ï´Ù.

Æ÷ÀÎÆ® : ÀÚ·á 1°Ç´ç ÃÖ´ë 5,000P Áö±Þ

Çö±Ý : ÀÚ·á 1°Ç´ç ÃÖ´ë 2,000¿ø Áö±Þ

ÈıâÀÛ¼º»ç¿ëÈı⸦ ÀÛ¼ºÇÏ½Ã¸é ¹®¼­°øÀ¯ 100 point¸¦ Àû¸³ÇØ µå¸³´Ï´Ù.

¼­½Äº°Á¡ ¡Ù¡Ù¡Ù¡Ù¡Ù

0/120

»ç¿ëÈıâ (0)

µî·ÏµÈ ¸®ºä°¡ ¾ø½À´Ï´Ù.

ù¹ø° ¸®ºä¾î°¡ µÇ¾îÁÖ¼¼¿ä.

ÀÌÀü1´ÙÀ½