티스토리 뷰
보안/분석
Reversing Secrets Of Reverse Engineering : RtlNumberGenericTableElements
NineKY 2009. 10. 11. 19:12위 책에서는 RtlNumberGenericTableElements 함수에 대해 나온다.
코드를 살펴보면 다음과 같다.
RtlNumberGenericTableElements: 7C923FD2 PUSH EBP 7C923FD3 MOV EBP,ESP 7C923FD5 MOV EAX,DWORD PTR [EBP+8] 7C923FD8 MOV EAX,DWORD PTR [EAX+14] 7C923FDB POP EBP 7C923FDC RET 4 //--------------------------------------------------------- // 다음과 같이 생각을 할 수 있다. 7C923FD2 PUSH EBP 7C923FD3 MOV EBP,ESP 7C923FD5 MOV EAX,DWORD PTR [EBP+8] 7C923FD8 MOV EAX,DWORD PTR [EAX+14] /* unknownstructure1 = arg.1 return unknownstructure1.element-x 'RtlNumberGenericTableElements' 의 이름에서 추측을 하면 Element 의 개수와 관련있는 것을 알 수 있으며, 리턴 값이 저장되는 EAX 레지스터에 unknownstructure1.element-x를 저장하는 것을 알 수 있다. 정리하면, EAX+14 는 Element의 개수, NumberOfElements struct _unknownstruct1 { int element1; struct _unknownstruct2 { struct _unknownstruct2* element1; struct _unknownstruct2* element2; }; struct _unknownstruct2* element3; int element4; int element5; // 이곳이 ULONG NumberOfElements 가 된다. unknown element6; unknown element7; unknown element8; unknown element9; } unknownstruct; */ 7C923FDB POP EBP 7C923FDC RET 4 //---------------------------------------------------------
'보안 > 분석' 카테고리의 다른 글
Reversing Secrets Of Reverse Engineering : RtlGetElementGenericTable (1) | 2009.10.11 |
---|---|
Reversing Secrets Of Reverse Engineering : RtlIsGenericTableEmpty (0) | 2009.10.11 |
Reversing Secrets Of Reverse Engineering : RtlInitializeGenericTable (4) | 2009.10.11 |
[노트] .COD 와 release 결과물의 차이 (0) | 2009.09.17 |
[자문 自問] POP 대신에 ADD ESP, XX 를 이용하는 이유 ? (3) | 2009.09.16 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
TAG
- ROA
- CriticalSection
- INVOICE
- 주택구매력지수
- 전세매매지수
- 실시간트래이딩
- 신한저축은행
- Pivot
- SBI저축은행
- 주식트래이딩
- 사회간접자본
- O365
- 주식
- 자동트래이딩
- systemd
- PIR
- ChatGPT
- 시스템트래이딩
- 공공인프라
- hai
- 군함도
- ElasticSearch
- 매매가격지수
- 미국주식
- 다올저축은행
- 맥쿼리인프라
- 레고랜드
- ubuntu
- logrotate
- 피봇
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함