-
CreateProcessA()Hack/Reversing 2015. 1. 12. 23:12
Windows에서 프로세스를 실행시키려면 해당함수를 호출해야합니다
그 프로세스를 디버깅 모드로 실행시킬수도있는데, 일단
함수를 봅시다.
일단 중요한것은 lpApplicationName, lpCommandLine,dwCreationFlag, lpStartupInfo,lpProcessInformation입니다.
http://msdn.microsoft.com/en-us/library/windows/desktop/ms682425(v=vs.85).aspx
자세한정보는 msdn에서 확인하실수있습니다.
밑에서 각 파라미터들을 설명해줍니다!
우선 lpApplicationName 파라미터는 실행시킬 파일 경로를 선정합니다
c://python.exe 등등 인자를 넣을수있습니다.
또, CommandLine파라미터에서는 인자를 전달할수있습니다.
그리고 중요한, dwCreationFlags!
해당파라미터에서는 프로세스가 디버깅 목적으로 실행된다는것을 명시할수있습니다
나머지 파라미터는 다시한번 msdn을 구독하시면됩니다 ^^
이제 암걸리는 코딩을 해야지..
'Hack > Reversing' 카테고리의 다른 글
DebugActiveProcess() (0) 2015.01.13 OpenProcess() (0) 2015.01.13 INT3, INT1 (0) 2015.01.12 CheckRemoteDebuggerPresent 우회 (0) 2015.01.12 Remote Debugging 감지 (0) 2015.01.12