Pentesting
-
MASM32를 이용한 Hello world 메시지 박스 생성Pentesting/Windows 2020. 2. 13. 14:32
-> 32비트 가상환경에서 MASM32를 설치한다. (다운로드 주소: http://www.masm32.com/) -> C:\masm32 폴더에 설치완료 후 해당 폴더에서 아래의 코드를 작성한다. .586 .model flat, stdcall option casemap:none include \masm32\include\windows.inc include \masm32\include\kernel32.inc include \masm32\include\user32.inc includelib \masm32\lib\kernel32.lib includelib \masm32\lib\user32.lib .data messagetitle db "Message", 0 message db "Hello World! MASM3..
-
windbg를 활용한 프로세스, 스레드 정보 분석Pentesting/Windows 2020. 2. 10. 18:10
1. 커널 디버깅을 시작한다. 2. 아래의 명령어는 EPROCESS 구조체를 이용하여 정보를 표시한다. 3. svchost 중 하나의 주소인 870285a8을 상세히 정보 분석한다. kd> !process 870285a8 7 PROCESS 870285a8 SessionId: 0 Cid: 03c8 Peb: 7ffdf000 ParentCid: 01f4 DirBase: bf248200 ObjectTable: 8f8ed080 HandleCount: 887. Image: svchost.exe VadRoot 8704be80 Vads 273 Clone 0 Private 2363. Modified 1562. Locked 2. DeviceMap 8c8088a8 Token 8f8f4030 ElapsedTime 00:06:..
-
vmware를 이용한 windows 7 커널 디버깅Pentesting/Windows 2020. 2. 10. 16:28
1. vmware에 윈도우 7 이미지를 생성한 후, 아래와 같이 Hardware에 Serial Port를 추가한다. 2. 이제 분석 PC(Windows 10)에서 windbg를 설치한 후 실행하고 [File] - [Symbol File Path] 메뉴에서 아래와 같이 심볼 주소 값을 입력한다. SRV*C:\windbgsymbols*http://msdl.microsoft.com/download/symbols 3. 그리고 커널 디버깅을 위해 [File] - [Kernel Debug] 메뉴에서 아까 추가한 시리얼포트의 값을 입력하여 디버깅 포트를 설정한다. 4. 정상적으로 디버깅을 기다리고 있으면 아래와 같은 Waiting 문구를 확인할 수 있다. 5. 이제 vmware에서 windows 7 이미지를 실행한 ..
-
peda 설치 및 명령어Pentesting/Linux 2019. 11. 14. 19:55
peda github : https://github.com/longld/peda peda 설치 # git clone https://github.com/longld/peda.git ~/peda # echo "source ~/peda/peda.py" >> ~/.gdbinit # echo "DONE! debug your program with gdb and enjoy" # git clone https://github.com/longld/peda.git ~/peda # echo "source ~/peda/peda.py" >> ~/.gdbinit # echo "DONE! debug your program with gdb and enjoy" > 디스어셈블 하이라이트 기능 gdb-peda$ pdisas main > ..