ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • CreateProcessA()
    Hack/Reversing 2015. 1. 12. 23:12

    Windows에서 프로세스를 실행시키려면 해당함수를 호출해야합니다


    그 프로세스를 디버깅 모드로 실행시킬수도있는데, 일단 


    함수를 봅시다.





    일단 중요한것은 lpApplicationName, lpCommandLine,dwCreationFlag, lpStartupInfo,lpProcessInformation입니다.



    http://msdn.microsoft.com/en-us/library/windows/desktop/ms682425(v=vs.85).aspx


    자세한정보는 msdn에서 확인하실수있습니다.


    밑에서 각 파라미터들을 설명해줍니다!


    우선 lpApplicationName 파라미터는 실행시킬 파일 경로를 선정합니다


    c://python.exe 등등 인자를 넣을수있습니다.


    또, CommandLine파라미터에서는 인자를 전달할수있습니다.


    그리고 중요한, dwCreationFlags!


    해당파라미터에서는 프로세스가 디버깅 목적으로 실행된다는것을 명시할수있습니다


    나머지 파라미터는 다시한번 msdn을 구독하시면됩니다 ^^


    이제 암걸리는 코딩을 해야지..

    'Hack > Reversing' 카테고리의 다른 글

    DebugActiveProcess()  (0) 2015.01.13
    OpenProcess()  (0) 2015.01.13
    INT3, INT1  (0) 2015.01.12
    CheckRemoteDebuggerPresent 우회  (0) 2015.01.12
    Remote Debugging 감지  (0) 2015.01.12

    댓글

Designed by Tistory.