WinDbg – Windows XP 2/2 (작업관리자에서 notepad.exe 프로세스 숨기기)

2017. 12. 3. 22:29·Reversing

WinDbg – Windows XP 2/2 (작업관리자에서 notepad.exe 프로세스 숨기기)Posted on 2017년 9월 7일 by 2u110per
작업관리자에서 notepad.exe 프로세스 숨기기
  • notepad.exe를 실행 후 작업관리자로 확인

<notepad.exe – 작업관리자 프로세스 확인>

– [dt _EPROCESS (notepad.exe의 Address)] 명령어를 실행 후 ActiveProcessLinks를 확인한다.
<notepad.exe>
  • ActiveProcessLinks
– ActiveProcessLinks는 양 옆의 프로세스의 ActiveProcessLinks를 가르키를 연결리스트를 가지고 있다.
<Process 간 ActiveProceesLinks 연결>
– 간단히 보면 아래와 같이 설명할 수 있다.
<notpead.exe ActiveProcessLinks 예시1>
– 위 구조에서 프로세스를 숨기기 위해서는 아래 그림과 같이 구성되어야 한다. 즉 notepad.exe 프로세스를 제외하고 다른프로세스 끼리 연결리스트를 구성하고 있어야한다.
<notepad.exe ActiveProcessLinks 예시2>
– WinDbg를 이용하여 notepad.exe의 주위에 있는 프로세스의 ActiveProcessLinks의 값들을 수정하여 위의 구성처럼 만드는 작업이 필요하다.
1. notepad.exe.의 ActiveProcessLinks의 값을 확인한다.
2. Process A를 가리키는 Flink와 Process C를 가리키는 Blink를 확인 후 각 각 어떤 값을 갖고 있는지 확인한다.
3. Process A의 Blink 와Process C의 Flink에는 각 각 notepad.exe.의 ActiveProcessLinks를 가리키는 주소값을 저장되어 있다.
4. notepad.exe를 가리키는 값들을 각 각 서로를 향하도록 변경해야한다.
<주소 확인>
5. [ed (Address) (Value)] 명령어를 이용하여 Process A의 Blink는 Process C를 가리키도록, Process C의 Flink는 Process A를 가리키도록 값을 변경한다.
6. [dd (Address)] 명령어를 이용하여 확인한다.
7. [g] 명령어를 이용하여 브레이크를 풀어준다.
<Flink, Blink 변경 후 확인>
– 위와 같은 과정을 성공하였을 경우 Windows XP 의 작업관리자를 확인하였을 때 notepad.exe가 프로세스목록에서 사라진 것을 확인할 수 있다.
<notepad.exe 프로세스 숨기기 완료>
Posted in REVERSING.


저작자표시 (새창열림)

'Reversing' 카테고리의 다른 글

WinDbg – Windows XP 1/2 (notepad.exe DLL 확인)  (0) 2017.12.03
PE File Format – IAT(Import Address Table)  (0) 2017.12.03
PE File Format – RVA to RAW  (0) 2017.12.03
PE File Fomat – PE Header  (0) 2017.12.03
'Reversing' 카테고리의 다른 글
  • WinDbg – Windows XP 1/2 (notepad.exe DLL 확인)
  • PE File Format – IAT(Import Address Table)
  • PE File Format – RVA to RAW
  • PE File Fomat – PE Header
zulloper
zulloper
blog
  • zulloper
    zulloper blog
    zulloper
  • 전체
    오늘
    어제
    • Catagory (47)
      • Web (2)
      • Web Hacking (4)
      • CVE (1)
      • Mobile (1)
      • Pwnable (1)
      • Reversing (5)
      • Redteam (2)
      • Python (0)
      • Wargame | CTF (29)
        • Webhacking.kr (25)
        • Suninatas (4)
        • Python Challenge (0)
        • Hack The Box (0)
      • 기타 (0)
  • 블로그 메뉴

    • Category
    • 홈
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    액션 메시지 포맷
    oracle-sql injection
    burp 인증서
    WinDbg
    oracle sql injection
    ms-sql server
    oracle injection
    Export Address Table
    oracle db sql injection
    web
    mssql server injection
    RAW 비례식
    ms injetion
    DLL 확인
    ms-sql injection
    RAW 값
    action message format
    스머글링
    security header
    HTML smuggling
    oracle db server sql injection
    mssql injection
    http security header
    RAW 계산식
    Process 숨기기
    hsts
    oracle db injection
    윈디버거
    BurpSuite
    pwntools
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.1
zulloper
WinDbg – Windows XP 2/2 (작업관리자에서 notepad.exe 프로세스 숨기기)
상단으로

티스토리툴바