Pentesting/Windows
-
MASM32를 이용한 Hello world 메시지 박스 생성Pentesting/Windows 2020. 2. 13. 14:32
-> 32비트 가상환경에서 MASM32를 설치한다. (다운로드 주소: http://www.masm32.com/) -> C:\masm32 폴더에 설치완료 후 해당 폴더에서 아래의 코드를 작성한다. .586 .model flat, stdcall option casemap:none include \masm32\include\windows.inc include \masm32\include\kernel32.inc include \masm32\include\user32.inc includelib \masm32\lib\kernel32.lib includelib \masm32\lib\user32.lib .data messagetitle db "Message", 0 message db "Hello World! MASM3..
-
windbg를 활용한 프로세스, 스레드 정보 분석Pentesting/Windows 2020. 2. 10. 18:10
1. 커널 디버깅을 시작한다. 2. 아래의 명령어는 EPROCESS 구조체를 이용하여 정보를 표시한다. 3. svchost 중 하나의 주소인 870285a8을 상세히 정보 분석한다. kd> !process 870285a8 7 PROCESS 870285a8 SessionId: 0 Cid: 03c8 Peb: 7ffdf000 ParentCid: 01f4 DirBase: bf248200 ObjectTable: 8f8ed080 HandleCount: 887. Image: svchost.exe VadRoot 8704be80 Vads 273 Clone 0 Private 2363. Modified 1562. Locked 2. DeviceMap 8c8088a8 Token 8f8f4030 ElapsedTime 00:06:..
-
vmware를 이용한 windows 7 커널 디버깅Pentesting/Windows 2020. 2. 10. 16:28
1. vmware에 윈도우 7 이미지를 생성한 후, 아래와 같이 Hardware에 Serial Port를 추가한다. 2. 이제 분석 PC(Windows 10)에서 windbg를 설치한 후 실행하고 [File] - [Symbol File Path] 메뉴에서 아래와 같이 심볼 주소 값을 입력한다. SRV*C:\windbgsymbols*http://msdl.microsoft.com/download/symbols 3. 그리고 커널 디버깅을 위해 [File] - [Kernel Debug] 메뉴에서 아까 추가한 시리얼포트의 값을 입력하여 디버깅 포트를 설정한다. 4. 정상적으로 디버깅을 기다리고 있으면 아래와 같은 Waiting 문구를 확인할 수 있다. 5. 이제 vmware에서 windows 7 이미지를 실행한 ..
-
Windows PoC codePentesting/Windows 2019. 2. 13. 10:18
윈도우 calc.exe 쉘코드 shellcode = ( "\xd9\xcb\xbe\xb9\x23\x67\x31\xd9\x74\x24\xf4\x5a\x29\xc9" "\xb1\x13\x31\x72\x19\x83\xc2\x04\x03\x72\x15\x5b\xd6\x56" "\xe3\xc9\x71\xfa\x62\x81\xe2\x75\x82\x0b\xb3\xe1\xc0\xd9" "\x0b\x61\xa0\x11\xe7\x03\x41\x84\x7c\xdb\xd2\xa8\x9a\x97" "\xba\x68\x10\xfb\x5b\xe8\xad\x70\x7b\x28\xb3\x86\x08\x64" "\xac\x52\x0e\x8d\xdd\x2d\x3c\x3c\xa0\xfc\xbc\x82\x23\xa8" "\xd7\x94\x6e..