User Mode Hooking
- IAT Hooking
- Trampoline Code Hooking
- EAT Hooking
================ 정리 ===============
1. API함수의 실행흐름에서 제어권을 가져오는 방법.
- 0xCC, jmp code, IAT, EAT Patch
2. 제어권을 가져온 후 원하는 동작을하기 위한 방법.
- DLL Injection, Debugger Attach
Kernel Mode Hooking
- SSDT Hooking (System Service Descriptor Table)
Native API 주소를 보관하고 있는 테이블
- IDT Hooking (Interrupt Descriptor Table)
인터럽트 핸들러 주소를 보관하고 있는 테이블
- IRP Hooking (Input/Output Request Packets)
MajorFunction 테이블 변경
'Programming > Win_API' 카테고리의 다른 글
API Hooking - [2] DLL Injection + IAT (1) | 2013.11.24 |
---|---|
API Hooking - [1] Debugger Attach + 0xCC (1) | 2013.11.23 |
쓰레드 - 타이머기반 동기화 (0) | 2013.01.03 |
쓰레드 - 이벤트기반 동기화 (0) | 2013.01.03 |
IPC - 메일 슬롯 (1) | 2012.12.26 |