책소개


제가 요즘 회사일, 집안일 외에 대부분의 시간에 리버싱 서적을 열심히 쓰고 있습니다. 책 홍보를 위해 간략히 소개해 드리자면 타겟 독자층은 "리버싱 입문을 원하는 초보자"와 "리버싱 레퍼런스가 필요한 중급자" 입니다. 컨셉은 "내부 동작 원리를 아주 쉽고 뜨겁게 이야기" 하는 것입니다. 분량은 (제발) 1,000 페이지가 넘지 않도록 노력 중입니다. 책 내용은 블로그 내용을 좀 다듬어서 60% 정도를 채우고, 새로운 주제를 써서 나머지 40% 정도를 채울 예정입니다. 그리고 실습 예제를 많이 넣으려고 합니다.


일정


집필 일정은 늦가을까지로 예정했었습니다. 그런데 쓰면 쓸수록 제 자신이 점점 진지해지면서 입문자에게 필요하다고 생각되는 범위와 분량이 대폭 늘어나고 있습니다. 일정과 분량을 조절할 필요가 있네요. 욕심을 자제하려고 노력도 해봤지만, 진정한 "리버싱 입문서"를 독자에게 제공해야 한다는 사명감(?) 같은 게 생겨서 이젠 굳이 자제하려고 노력하지 않습니다. ^^


조언


제 블로그를 방문하시는 분들 중에서 혹시 제가 책에서 다루면 좋겠다고 생각되는 주제(또는 조언, 건의, 아무거나)가 있으시다면 댓글로 알려주시기 바랍니다. 작업에 큰 도움이 될 것입니다.


블로그


블로그에 글을 많이 올리지 못해서 자주 방문하시는 분들께 죄송하다는 말씀을 드립니다. 집필이 끝나면 제 블로그에는 실전 리버싱 실습 위주로 포스팅을 할 예정입니다. 그리고 책에 미처 쓰지 못한 내용들을 올리게 될 것입니다.

제 블로그는 매일 방문하고 있습니다. 댓글의 질문들에 답변도 올리고, 이메일로 문의하신 내용도 꼭 챙겨읽고 답변 드리고 있습니다. 리버싱 하시다가 궁금한 점 있으시면 부담 갖지 마시고 질문해 주세요. 저는 같이 생각해 보는 것을 좋아합니다. 답변 달면서 제가 더 많이 배우니까요.

그리고 바쁘더라도 종종 글을 올려야겠어요. 예전에는 블로그 포스팅 하는게 저의 즐거움 이었는데 말이죠. 요즘엔 글을 쓰기만 하고 올리지는 않으니 즐거움이 하나 줄었어요.

방문해 주시는 모든 분들께 감사 드립니다.
댓글, 이메일 보내주시는 분들에게도 감사드려요. 여러분께서는 모두 가까운 미래에 '열혈 리버서' 가 되실 것입니다.

감사합니다. 

* 제가 좋아하는 멘트를 하나 남길께요~ 제 트위터에도 쓴 내용입니다. (트위터를 혼잣말 하는 공간으로 활용하기 때문에 Follow, RT 이런거 없어요. ^^)

"똑같은 시기에 비슷한 생각을 하는 사람은 많지만 실천에 옮기는 사람은 드물다. 나는 생각을 행동에 옮겼을 뿐이다. 기회는 도전하고 실천하는 자가 받는 선물 같은 것이다." - 강덕수, STX 그룹 회장 (창업주)

    이전 댓글 더보기
  1. Angelibra 2010.11.21 03:29 신고 댓글주소 | 수정 | 삭제 | 댓글

    매번 혼자 독식하다가 reversecore님의 깔끔하게 정리된 글들을 보면서 다시 복습하게 되는데..
    매번 유용한 글들 올려주셔서 감사합니다 :)
    기대됩니다.. 국내 몇개 안되는 리버싱서적 !
    리버서가되려고 공부하려는 분들께 좋은 바이블책이 될 것 같습니다
    나오면 바로 당장 구입해야겠군요 :)

  2. 2010.12.16 15:28 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

    • reversecore 2011.01.25 23:54 신고 댓글주소 | 수정 | 삭제

      안녕하세요.

      C 언어 리컴파일링 말씀이신가요?

      음... 그런건 없네요. ^^

      그리고 어셈의 조건분기는 매우매우 다양합니다.
      C 컴파일러는 그 중에서 일부만 사용하는 것이지요. ^^~

      감사합니다,

  3. GGuy 2011.01.20 10:22 신고 댓글주소 | 수정 | 삭제 | 댓글

    책 출판 과정이 얼마나 진행 되었나요? ㅠ

    • reversecore 2011.01.25 23:55 신고 댓글주소 | 수정 | 삭제

      안녕하세요~

      마지막 챕터 작성중이라고만 말씀드릴 수 있겠네요~

      이젠 섣불리 출간 날짜를 예상하는게 무서워요~ ㅠㅠ

      감사합니다.

  4. chum 2011.02.06 17:04 신고 댓글주소 | 수정 | 삭제 | 댓글

    책이 기대되네요.

    저는 리버싱을 그냥 재미로 배워보고 싶은데 책들이 다들 어려운거 같습니다.

    리버스코어님의 책은 그런 책이 아니었으면 좋겠네요.

  5. 아침햇살 2011.02.07 09:40 신고 댓글주소 | 수정 | 삭제 | 댓글

    책이 언제 나올까요 너무너무 기대됩니다.~~ +.+
    얼렁 나왔으면 좋겠어요~~ 바로 질러버리겠습니다~ *.*
    대략 예상 출간 날짜라도 살짝 귀뜸좀..ㅋㅋ

  6. 주황 2011.02.10 13:58 신고 댓글주소 | 수정 | 삭제 | 댓글

    책 출간을 앞두고 있다니 감축 드립니다.
    책에대한 기대감도 크지만 솔직히 걱정과 우려가 앞서네요.

    우선 저같이 지극히 짧은 프로그래밍 경험을 가진 리버싱을 전혀 모르는 쌩초짜의 경우
    100% 동일하게 따라하기식을 원하고 이 싸이트 또한 그리 진행되고 있어 매우 흥미를 갖고
    시작해보았지만 초반 두어 페이지 후 진행 후 꽉막혀 잠시 뎌뎌지다가 아예 포기상황에
    이르게 됐네요.

    문제는 얼추 비슷하게는 가지만 100% 동일하지 못하다는 겁니다.
    이 블로그에서 제시한 동일 버전의 디버거를 사용하지만 블로그의 캡쳐 사진과
    실제 돌아가는 디버거는 조금씩 틀리더군요.
    물론 환경에 따라 조금씩 다른 부분이 발생할 수 있는 부분이 있겠지만
    그 이상 달랐던거 같습니다.

    하다하다 정말 모르겠고 안되서 문서로 정리하여 질문드리려던 찰나
    업무에 쫓겨 지금까지 손놓고 있었네요.

    잠시 여유가 생겨 처음부터 다시 보려고 하는데
    이번엔 안되는 부분 만나면 바로바로 정리해 보려고 합니다.
    아무쪼록 정말 쉽게 따라할 수 있고 이해할 수 있는 명저서가 되길 바랍니다.

    여기를 알게된 Inject DLL 의 경우는 VC6 에서 작업하면 되는데, VC2005 나 VC2008 에서 하면
    안됐었네요.. 제 컴퓨터가 이상했던건지.. 이것도 참 궁금하고..

    님은 누굴까 정말 궁금했는데 책이 나오면 드디어 님 정체를 알 수 있겠군요..^^

    • reversecore 2011.02.18 22:48 신고 댓글주소 | 수정 | 삭제

      안녕하세요.

      좋은 지적 감사합니다.

      책의 완성도를 높이기 위해서 말씀하신 대로 모든 실습 예제들에 대해서 전부 확인해 봐야겠습니다.

      제 정체(?)는 평범한 회사원이랍니다. ^^

      감사합니다.

  7. blackrus 2011.02.22 23:42 신고 댓글주소 | 수정 | 삭제 | 댓글

    드디어 책이나오는군요 ㅠㅠ너무기대됩니다...
    빨리 만나고싶네요 1권 2권 둘다 소장하겠습니다 ㅎ

  8. SERiALK 2011.02.23 13:24 신고 댓글주소 | 수정 | 삭제 | 댓글

    reversecore님의 글에서 리버싱에 대해 많은걸 배운 저로선 책이 너무 기대되는군요.
    혹시 커널모드 디버깅에 대한 내용도 있을런지 궁금하네요.
    커널모드의 내용이 방대하고 Undocument된 내용이 많기는 하지만, 맛이라도 보고 시작할 수 있는 원동력이 될 만한 것을 찾고 있었거든요.

    • reversecore 2011.02.28 15:59 신고 댓글주소 | 수정 | 삭제

      안녕하세요.

      아쉽게도 제가 지금 작업하는 책의 내용은 유저 영역만 다루고 있습니다. 향후 블로그에 유저 영역의 내용이 충실해졌다 싶으면 커널 내용을 슬슬 올릴 계획입니다.

      감사합니다.

  9. Atlantic 2011.03.10 11:42 신고 댓글주소 | 수정 | 삭제 | 댓글

    안녕하세요.. 코어님 책만 눈빠지게 기다리고있습니다.. 언제나오나요? ㅜㅜ

  10. hansjang 2011.03.11 12:09 신고 댓글주소 | 수정 | 삭제 | 댓글

    네 저도 기다립니다.

  11. Rony 2011.03.17 22:32 신고 댓글주소 | 수정 | 삭제 | 댓글

    아.. 코어님 정말 기대하고 있습니다.. 윈도 인터널 5판 보다가 막혀서 방황하던 찰나에 다시한번 불씨를 붙혀주신 코어님글들 너무 감사합니다... 제가 술이라도 한잔 대접하고 싶은마음이네요!

    부담감도 있으시겠지만.. 그래도 기대하겠습니다^^

  12. ㅎㅎ 2011.06.19 00:41 신고 댓글주소 | 수정 | 삭제 | 댓글

    블로그에도 이렇게 유익한 내용이 많은데........
    책은 어떨지 기대됩니다~~
    책 나오면 바로 사겠습니다
    하루빨리 나오기르1

  13. RUIN 2011.08.14 10:00 신고 댓글주소 | 수정 | 삭제 | 댓글

    책 언제쯤 출간 되는지 여쭤봐도 될까요ㅠㅠ

    아니면 현재 상황이라도 궁금합니다

  14. GDCrow 2011.09.03 13:18 신고 댓글주소 | 수정 | 삭제 | 댓글

    책제목이 궁금하네요 ㅇ_ㅇ;;

    회사에서 IDA 툴을 제공해줘서.. 툴에 의존하여 작업을 하다가

    기본 실력이 너무 딸리는 관계로... (기본적인 어셈블 언어만 조금 읽는정도...)

    아직 IDA라이센스 기간이 남아 있는 IDA에 관련된 내용도 마니 나오는지 궁금 하네요 +ㅁ+

    • reversecore 2012.09.16 19:48 신고 댓글주소 | 수정 | 삭제

      안녕하세요.

      디버거는 OllyDbg 를 이용하구요.
      IDA 세부 내용은 거의 다루지 않습니다.
      저 또한 그 많은 기능을 다 써보지도 못하였습니다. ^^~

      감사합니다. ^^~

  15. Scavenger 2011.09.14 09:44 신고 댓글주소 | 수정 | 삭제 | 댓글

    지나가다 들릅니다. 쓰시는 책 꼭 구매하고 싶네요.

  16. zzangRC 2011.09.23 02:41 신고 댓글주소 | 수정 | 삭제 | 댓글

    고생 많으신데...저두 오늘부터 입문 예정입니다..좋은책 기대하겠습니다.

  17. superid 2012.04.05 16:59 신고 댓글주소 | 수정 | 삭제 | 댓글

    늦은글 이지만 꼭 책 을 사서 보겟습니다 개인소장 도 할꺼같네요 너무 좋아서 ㅎㅎ..

  18. 2012.05.22 06:07 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

  19. 2012.07.13 18:23 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

  20. 정희훈 2012.12.27 23:36 신고 댓글주소 | 수정 | 삭제 | 댓글

    리버싱 책을 찾던중
    제가 정말 원하던걸 찾은거 같아요!!
    읽고 실습하고.. 열심히 배워가도록 하겠습니다!!
    궁금한거 있으면 자주 질문하겠습니다 +_+!!



제가 개발한 InjDll.exe 프로그램을 소개합니다. 
이 프로그램을 이용해서 원하는 DLL 을 대상 프로세스에 Injection/Ejection 시킬 수 있습니다.



DLL Injection 에 관련된 설명을 아래 링크를 참조하세요.




InjDll.exe (Ver 1.0.0)


제 블로그 study 에서 자주 소개되는 프로그램입니다.
소스를 조금 다듬고 기능을 추가시켜서 정식 버전(1.0.0)으로 배포합니다.

이 프로그램은 공개용이며, 자유롭게 사용하실 수 있습니다.


* 주의!
기본적으로 Windows 2000 이상만 지원합니다. (Windows 7, XP 에서 테스트 되었습니다.)
Windows 9X 계열에서는 사용하실 수 없습니다.


사용방법은 아래와 같습니다.

InjDll.exe <procname|pid|*> <-i|-e> <dll path>

<procname|pid|*>
  procname      Process name (ex: explorer.exe, notepad.exe, etc)
  pid           Process ID

<-i|-e>
  -i            Injection Mode
  -e            Ejection Mode

<dll path>      DLL File Path (relative or full)


사용 예
- PID 2840 프로세스에게 dummy.dll 파일을 Injection 시킬 때



- IE 프로세스에게 dummy.dll 파일을 Injection 시킬 때



- 모든 프로세스에게 dummy.dll 파일을 Injection 시킬 때



Ejection 은 –i 대신 –e 를 사용하면 됩니다.



InjDll.exe (Ver 1.1.1)


InjDll.exe 가 버전업 되었습니다. (2010.10.29)




추가/변경 사항


1. 64bit 지원

InjDll64.exe 를 이용하여 64bit 프로세스에 64bit DLL 파일을 인젝션 시킬 수 있습니다. 

* 64bit 프로세스에 DLL Injection 을 하기 위해서는 Injector(InjDll64.exe) & DLL 파일이 모두 64bit(PE32+) 이어야 합니다.


2. <dll path> 의 "상대 경로" 지원 

아래와 같이 Dll 파일 위치를 상대 경로로 입력할 수 있습니다.

InjDll32.exe notepad.exe -i dummy32.dll
InjDll32.exe calc.exe -i ..\hook.dll
...



주의사항


1) 원격 스레드를 실행시켜 LoadLibrary() 를 호출하는 방식이므로 대상 프로세스에 kernel32.dll 이 로딩되어 있지 않다면 Injection/Ejection 작업은 실패합니다.

2) 접근 권한이 제한된 (보호받는) 프로세스나 Anti-Injection 기법이 적용된 프로세스 들에게도 역시 Injection/Ejection 작업은 실패합니다.

3) 원칙적으로 Injection 을 N 번 시켰을 때 Ejection 도 같은 횟수로 호출해 줘야 해당 DLL 이 제대로 unloading 됩니다.



Bugs


사용하시다가 버그가 발견된다면 댓글로 알려주시면 감사하겠습니다.



ReverseCore

위 글이 도움이 되셨다면 추천(VIEW ON) 부탁 드려요~

'tool' 카테고리의 다른 글

PEView.exe  (49) 2013.01.27
HxD.exe 기능 추가!  (13) 2012.06.14
리버싱 현업에서 사용되는 디버거(Debugger)들  (31) 2010.09.29
InjDll.exe – DLL Injection/Ejection 전용 도구  (113) 2010.03.15
Process Explorer - 최고의 작업 관리자  (1) 2009.05.03
www.virustotal.com  (3) 2009.03.20
www.google.com  (2) 2009.03.06
    이전 댓글 더보기
  1. 우리 오라클 순하 2017.12.27 05:15 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  2. fghfghfgh 2017.12.29 23:28 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  3. fgfgfgfgffg 2018.01.02 21:38 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  4. dfgfhghgjh 2018.01.05 03:00 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  5. jhbhjhj 2018.01.06 14:46 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  6. bvvbvbvvbv 2018.01.10 21:01 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  7. asasasdada 2018.01.12 11:12 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  8. gdkghdg 2018.01.14 08:45 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  9. fdgfgj 2019.01.11 02:36 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  10. fhgfdhd 2019.01.11 17:47 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  11. fhgfdhd 2019.01.11 17:47 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  12. xdcx 2019.01.12 05:45 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  13. sdfsdfsdf 2019.01.13 20:52 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  14. okm5com 2019.01.14 00:19 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  15. rtrtydtd 2019.01.14 19:15 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  16. dffdfdf 2019.01.15 07:50 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  17. gjgjg 2019.01.15 22:17 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  18. yututu 2019.01.16 15:06 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  19. sxcfdfv 2019.01.17 07:04 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다

  20. sxcfdfv 2019.01.21 16:14 댓글주소 | 수정 | 삭제 | 댓글

    관리자의 승인을 기다리고 있는 댓글입니다


리버싱의 참 맛

column 2009.12.04 02:08


<photo : skedonk on flickr>

"끓을 만큼 끓어야 밥이 되지, 생쌀이 재촉한다고 밥이 되나."

윤오영님의 수필 [방망이 깎던 노인] 에 나오는 구절입니다.
필수적인 과정을 거쳐야 제대로 된 결과가 나온다는 뜻이지요.


리버싱을 제대로 하려면 공부해야 할 내용이 무척 많다는 것을 잘 아실 것입니다.
우리는 리버싱 공부에 시간과 노력을 쏟아야 합니다.

하지만 조급한 마음이 사람을 초조하게 만들고 반복된 실패를 참을 수 없게 만드는 것 같습니다.
리버싱을 하다 보면 매 순간마다 (내가 알지 못하는) '벽'에 부딪힙니다.
이러한 '벽'을 도전 과제로 삼고 극복하는 과정에서 희열이 느껴집니다.
제 생각에는 이게 바로 리버싱의 본질이 아닐까 생각합니다.

잘 안 된다고 스트레스 받지 마세요.
리버싱은 원래 "잘 안 되는 속성"을 가지고 있습니다.
마음을 편안하게 먹고 차근차근 정보를 수집하세요.
성공할 때까지 계속 시도해보는 겁니다.
머리 아프면 쉬었다 하세요.
중요한 건 포기하지 말고 꾸준히 하는 것입니다.

마치 퍼즐 조각을 맞추는 것과 같습니다.
해결 방법은 분명히 있습니다.
노력과 시간을 투자한다면 결국에는 성공할 수 있습니다.

어찌 보면 모든 엔지니어링의 본질적인 속성이 이와 같다고 생각됩니다.
결국 시간을 투자하고 노력할 수록 실력이 늘어나는 이치는 똑 같은 것이니까요.

"시간과 노력을 투자한 만큼 정직하게 실력이 쌓여간다."

전 이 맛에 리버싱을 하나 봅니다.

여러분은 어떠신가요?


+---+


요즘 과도한 업무에 심신이 많이 지쳤답니다.
피곤하고, 스트레스 받고, 시간에 쫓기면 사람은 초심을 잃게 되지요.
제 스스로 초심을 되새기고 목표를 향해 끊임없이 나아가고자 다짐하며 글을 올려봅니다.

ReverseCore

  1. 행인 2009.12.04 03:09 신고 댓글주소 | 수정 | 삭제 | 댓글

    .. 전 일주일에 3시간씩밖에 못퍼부어서 실력이 안늘어나는것 같습니당
    ㅠㅠ

  2. L4c0 2009.12.04 11:48 신고 댓글주소 | 수정 | 삭제 | 댓글

    예전에 방망이 깎던 노인.. 프로그래머 버젼이 유행했었죠.. 리버싱 버젼으로 한번.. 만들어보는것도 재미있겠네요 ㅋㅋ 아무튼 좋은말씀 잘 보구 갑니다. 리버싱을 취미로 시작했다보니 실력두 없고.. 다른것에 치여서 끈기를 가지고 하기가 힘드네요. 여기저기 관련 글을 읽기는 많이 읽지만 제가 직접 올리를 켜본게 얼마나 되었는지..

    • ReverseCore 2009.12.04 16:43 신고 댓글주소 | 수정 | 삭제

      zXEr님, 안녕하세요~

      다른 업무에 바쁘신가 봐요~

      꼭 리버싱 목적이 아니더라도 OS 동작 원리 같은 것들은 잘 공부해놓으면 개발 업무에도 크게 도움이 될 것입니다.

      감사합니다.

  3. RED_BIT 2009.12.04 15:49 신고 댓글주소 | 수정 | 삭제 | 댓글

    왠지 코드를 만들어내는 사람과의 싸움... 재밌는거 같아요,
    꼭 이길 필요는 없지만, 이기면 좋은...
    마치 전략게임을 하듯이 상대방의 전략을 파악하고 공략해나가는것이 정말 중요한 포인트가 아닐까 생각해요,
    그러면서 코드는 점점 더러워지는 경향을 뛰기는 하지만 정말 잘만든 코드는 아름답더라고요...
    더려운 코드가 필수적인 과정을 거치지 않고 막아내는데 급급한 코드라면... 아름다운 코드는 오랫경험을 바탕으로 만들어진 안티코드겠죠..

    • ReverseCore 2009.12.04 16:46 신고 댓글주소 | 수정 | 삭제

      RED BIT님, 안녕하세요.

      말씀하신대로 안티 디버깅기법을 연구하는 사람과 그걸 어떻게든 분석하려는 사람들의 전략 싸움은 정말 흥미롭죠.

      그런것들을 분석하는 과정에서 실력도 향상되고 말이죠.

      댓글을 읽어보니 RED BIT 님께서는 리버싱을 재밌게 즐기시는 분 같습니다.

      감사합니다.

  4. 철이 2009.12.05 00:32 신고 댓글주소 | 수정 | 삭제 | 댓글

    많은 반성하고 갑니다.

  5. HS 2009.12.05 01:03 신고 댓글주소 | 수정 | 삭제 | 댓글

    좋은글 잘 보고 갑니다..^^

  6. 늅늅 2009.12.07 09:05 신고 댓글주소 | 수정 | 삭제 | 댓글

    월요일 아침 상큼하게 리버스코어님 블로그로 시작합니다 ^ㅡ^*

  7. 못다한꿈 2009.12.07 22:58 신고 댓글주소 | 수정 | 삭제 | 댓글

    큰 힘이 되었습니다 앞으로 자주들릴께요!^_^

  8. lily marlene 2010.05.04 16:17 신고 댓글주소 | 수정 | 삭제 | 댓글

    개발은 잘 못하면서 리버싱만 할 줄 알게되면, 항상 남이 짜놓은 것만 바라보게 되는 치명적인 결점을 안게 됩니다. 창의력이 엉뚱한 쪽으로 발전할 것 같습니다.
    항상 개발과 리버싱은 병행해야한다고 생각합니다.

    • reversecore 2010.05.05 21:58 신고 댓글주소 | 수정 | 삭제

      lily marlene님, 안녕하세요.

      개발과 리버싱을 겸비하면 여러가지 장점이 무척 많지요.
      내 손에 꼭 맞는 툴을 직접 만들수도 있고요.
      다른 프로그램의 아쉬운 부분을 보강할 수도 있지요..

      저도 (가능하다면) 양쪽을 다 겸비하면 좋다고 생각합니다.

      좋은 말씀 감사합니다.

  9. 화이트해커로의도약 2011.01.31 17:03 신고 댓글주소 | 수정 | 삭제 | 댓글

    제가 이 블로그를 알게된 경위는 요즘 이대역 중***학원에 세미해커과정에 다니면서
    리버스 기초과정 중 crackme문제풀이를 풀다가 도무지 이해가 안가서 검색하던 중
    이렇게 좋은 불로그를 찾게 되었네요^^ 영자님이 꾸며놓으신 블로그 넘넘 좋아서 즐겨
    찾기에 등록해놓고 매일매일 공부하고 있답니다. 정말 감사하게 생각하고요...리버스 정말
    처음 접했을땐 외계언어처럼 풀리지 않는 수수께끼 같았는데 기초서 부터 조금씩 조금씩
    공부하다 보니 어느새 문제를 풀고 있는 나 자신을 발견하게 되었답니다. (crackme에 나오는
    명령어들 개념파악하는데 4일걸림 ㅠ.ㅠ) 그래도 다행인건 포기하지 않고 이해안되는곳을 15번
    정도 다시 읽고 생각하고 하니깐 신기하게도 이해가 되더라고요 ㅡ0ㅡ;; 좋은 자료 올려주신
    운영자님께 다시한번 감사의 말씀 드리면서 좋은글 읽고 갑니다. 자주자주 올께요^^*

    • reversecore 2011.02.09 22:03 신고 댓글주소 | 수정 | 삭제

      안녕하세요.

      칭찬 감사합니다. ^^

      화이트해커(보안전문가)가 되길 원하시는군요.

      공부 열심히 하셔서 꼭 바램을 이루시기 바랍니다.

      감사합니다.

  10. 반벽이 2012.04.04 00:10 신고 댓글주소 | 수정 | 삭제 | 댓글

    좋은글 감사합니다.
    리버서가 되고자 하는는 첫걸음에 선생님(?)의 블로그를 통해 정말 좋은 공부하고 있습니다.^^.


API Hooking - Tech Map

study 2009.09.29 06:39

API Hooking 에서 사용되는 각종 방법들에 대한 Tech Map 을 소개하고 간략한 설명을 하겠습니다.

API Hooking 의 기본 소개는 아래 글을 참고해주세요.

참고: API Hooking - 리버싱의 '꽃'



API Hooking Tech Map


아래 그림이 API Hooking 의 모든 기술적 범주를 포함하는 Tech Map 입니다.


<Fig. 1>

위 Tech Map 을 이용하면 그 동안 막연하게만 보였던 API 후킹이 (기술적으로) 단번에 파악됩니다.

API 후킹 작업을 할 때 상황에 맞게 위의 Tech Map 에서 적절한 기법을 골라서 적용하시면 됩니다. (가장 널리 사용되는 기법은 빨간색으로 표시하였습니다.)


[ Method – Object (what) ]

API 후킹 방식(Method)에 대한 대분류 입니다.

API 후킹 방식(Method)는 작업 대상(Object)에 따라서 크게 static 방식dynamic 방식으로 나눌 수 있습니다.

static 방식은 작업 대상(Object)이 ‘파일’이며, dynamic 방식은 작업 대상이 프로세스 ‘메모리’ 입니다.
일반적으로 API 후킹이라고 하면 dynamic 방식을 말하며, 매우 특수한 상황에서 static 방식을 사용할 때도 있습니다.

각각에 대한 설명은 아래의 표에 정리하였습니다.


<Fig. 2>

* static 방식은 여러 가지 단점 때문에 일반적으로 사용하기에 어려운 부분이 많이 있습니다. 다만 특수한 경우에 사용되기도 하므로 여기서는 소개 정도만 하고 넘어갑니다.


[ Location (where) ]

대상의 어느 부분을 공략(조작)해야 하는지에 대한 내용입니다.

일반적으로 3 군데의 공략 위치가 있습니다.

1) IAT

IAT 에 있는 API 주소를 후킹 함수 주소로 변경하는 방법입니다.

장점은 가장 단순하며, 구현 방법이 가장 쉽습니다.

단점으로는 IAT 에 없는데 프로그램에서 사용되는 API 들에 대해서는 후킹할 수 없습니다. (예: DLL 을 동적으로 로딩해서 사용하는 API)

2) Code

프로세스 메모리에 매핑된 시스템 라이브러리(*.dll)에서 API 의 실제 주소를 찾아가 코드를 직접 수정해버리는 방법입니다.

참고로 이 방법이 가장 널리 사용되는 방법이며, 구현에 있어서 아래와 같은 여러 가지 다양한 옵션이 있습니다.
 
- 처음 5 byte 를 JMP XXXXXXXX 명령어로 패치하는 방법
- 함수 일부를 덮어쓰는 방법
- 필요한 부분만 일부 변경하는 방법

3) EAT

DLL 의 EAT(Export Address Table) 에 기록된 API 의 시작 주소를 후킹 함수 주소로 변경하는 방법입니다.

개념은 간단하지만 코드 구현에 있어서 위 2) 번 방법이 더 간단하고 강력하므로 EAT 수정 방법은 잘 사용되지 않습니다.


[ Technique (How) ]

후킹 대상 프로세스 메모리에 침투하여 후킹 함수를 설치하는 구체적 기법(Technique)에 대한 내용입니다.

크게 Debug 와 Injection 기법으로 나눌 수 있으며, Injection 기법은 다시 Code 와 Dll 기법으로 나뉘어 집니다.

A) Debug

대상 프로세스를 디버깅하면서 API 후킹을 하는 방법입니다.

아마 이 말이 무슨 의미인지 이해가 잘 안 되는 분들이 계실 것입니다.
“그게 디버깅이지 무슨 API 후킹이야?” 하고 말이죠.

디버거(Debugger)는 디버깅 당하는 프로세스(Debuggee)에 대한 모든 권한(실행 제어, 메모리 액세스, 기타)을 가지기 때문에, Debuggee 의 프로세스 메모리에 후킹 함수를 자유롭게 설치 할 수 있습니다.

여기서 얘기하는 Debugger 는 일반적인 OllyDbg, Windbg, IDAPro 등이 아니라, 후킹을 위하여 사용자가 직접 제작한 프로그램입니다.
즉, 프로그램 내에서 Debug API 를 이용하여 대상 프로세스에 Attach 하고 (실행이 잠깐 멈춰진 상태에서) 후킹 함수를 설치합니다. 그 후 실행을 재개시키면 완벽한 API Hooking 이 이뤄지는 것입니다. (XP 이상의 시스템에서는 Debuggee 의 종료 없이 Debugger 를 Detach 시킬 수 도 있습니다.)

물론 기존 디버거(OllyDbg, Windbg, IDAPro)에 자동화 스크립트를 사용하여 API 후킹을 자동화 시키는 방법도 있습니다. (특히 Immunity Debugger 같은 경우 강력한 전용 Python 스크립트를 지원하고 있습니다.)

이 방식의 장점은 구현만 완벽하다면 (하나의 프로세스에 대한) 가장 강력한 후킹 방법입니다. API 후킹 뿐만 아니라 필요에 따라서 실행 흐름 까지도 완벽히 제어할 수 있습니다.

따라서 API 후킹 도중이라도 사용자가 Interactive 하게 프로그램의 실행을 멈추고 API 후킹을 추가/수정/제거 등의 작업을 할 수 있습니다. (다른 방식과 가장 큰 차이점입니다.)

단점은 Debugger 에 대한 지식(혹은 자동화 스크립트에 대한 지식)이 필요합니다. 또한 안정적인 동작을 위해서는 많은 테스트가 요구됩니다. 이와 같은 단점들 때문에 (강력함에도 불구하고) 범용적으로는 사용하기는 쉽지 않습니다.

B) Injection

Injection 기법은 해당 프로세스 메모리 영역에 침투하는 기술로써 Injection 대상에 따라 B-1) Code InjectionB-2) DLL Injection 으로 나눌 수 있습니다. 그 중에서 DLL Injection 기법이 가장 널리 사용됩니다.

DLL Injection 기법은 대상 프로세스로 하여금 강제로 사용자가 원하는 DLL file 을 로딩하게 만드는 기술입니다. (DLL Injection 에 대한 자세한 설명은 예전의 제 글을 참고하세요. DLL Injection - 다른 프로세스에 침투하기 (1))

Injection 할 DLL 에 미리 후킹 코드와 설치 코드를 만들고 DllMain() 에서 설치 코드를 호출해 주면 Injection 되는 순간에 API 후킹이 완료됩니다.

Code Injection 기법은 기존 DLL Injection 보다 좀 더 발전된 (복잡한) 기술이며, 주로 악성코드(바이러스, 쉘코드, 기타)에서 많이 사용됩니다. (DLL Injection 은 AV 제품에서 탐지가 잘 되므로, 악성 코드들은 좀 더 탐지하기 어려운 Code Injection 을 많이 시도하고 있습니다.)

Code Injection 기법의 구현방법은 상당히 까다로운 편입니다. 그 이유는 DLL Injection 처럼 완전한 형태의 PE 이미지가 아니라 실행 코드와 데이터만 Injection 된 상태에서 자신이 필요한 API 주소를 직접 구해서 사용해야 하며, 코드 내의 메모리 주소에 접근할 때 잘못된 주소를 액세스 하지 않도록 매우 주의해야 하기 때문입니다.

말로만 설명하면 어렵습니다. 나중에 코드를 보며 직접 실습을 해보도록 하겠습니다.
(직접 해보시면 왜 어렵다고 말씀 드렸는지 느낌이 팍 오실 것입니다.)

[ API ]

Tech Map 에 소개된 방법들을 실제로 구현하기 위해서 사용되는 API 들을 소개합니다.

한번씩 읽어 보시고 향후 실습할 때 사용법에 대해서 자세히 살펴보도록 하겠습니다.

참고로 위에 소개된 API 말고도 OpenProcess(), WriteProcessMemory(), ReadProcessMemory() API 들은 다른 프로세스 메모리에 접근하려고 할 때 항상 사용되는 API 들입니다.


+---+

설명이 많이 길었습니다.
다소 지루하시더라도 세부 기술 설명에 앞서 이러한 이론적인 설명은 꼭 필요합니다.

위와 같이 Tech Map 으로 전체 기술에 대해 이론적으로 잘 정리해 두면 기술에 대해서 더 잘 이해할 수 있고, 실전에서 (상황에 맞게) API Hooking 을 적용하기 쉬워집니다.

다음 번 포스트에서는 위 방법을 하나씩 실습해 보도록 하겠습니다. (static 방법에 대한 설명은 생략하겠습니다.) 각 경우에 대한 실습을 진행하면서 그때그때 필요한 설명은 자세히 추가하겠습니다.




ReverseCore


  1. 이승철 2009.09.30 11:07 신고 댓글주소 | 수정 | 삭제 | 댓글

    기대됩니다. ㅜㅜ 추석이 오기 전에 빨리 보고 싶네요 ㅜㅜ

    이번 추석은 리버싱과 함께

  2. 2009.10.01 17:04 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

  3. 2009.10.02 01:28 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

  4. nettok 2009.10.02 07:43 신고 댓글주소 | 수정 | 삭제 | 댓글

    좋은글 잘보고 갑니다.
    앞으로 자주 들러야겠네요 와방 기대됩니다 ^_^

  5. 2009.10.14 15:38 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

  6. JWP Programs 2012.02.18 13:03 신고 댓글주소 | 수정 | 삭제 | 댓글

    DebugActiveProcess 를 이용하여 디버그를 하니
    프로세스가 얼어버리는데 어떻게 해결할 수 없을까요??

  7. gsndae 2012.08.21 23:09 신고 댓글주소 | 수정 | 삭제 | 댓글

    안녕하세요. 코어님 덕분에 공부 잘 하고있습니다. 댓글은 처음달아 보네요. 여쭤보고 싶은게 있는데, location의 IAT주소를 변경하는 방법은 IAT에 없지만 사용되는 API를 대상으로는 사용할 수 없다고 하셨는데, 구체적으로 어떤 것들이 있나요??

  8. 2013.03.21 17:25 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

    • reversecore 2013.04.01 22:18 신고 댓글주소 | 수정 | 삭제

      안녕하세요.

      아, 죄송합니다.
      저도 최대한 글을 남겨두고 싶었습니다만...
      출판사와 책 구매자분들 때문에 삭제를 하였구요.

      위 본문에 링크를 없애지 못한건 제 실수입니다.
      (수정하였습니다.)

      감사합니다.



API Hooking 에 대한 강좌입니다.
User 에서 API Hooking의 다양한 기법들에 대해서 자세히 설명하도록 하겠습니다.



후킹 (Hooking)

리버싱에서 후킹은 정보를 가로채고, 실행 흐름을 변경하고, 원래와는 다른 기능을 제공하게 하는 기술입니다.

후킹의 전체 프로세스는 아래와 같습니다.

- 디스어셈블러/디버거를 이용하여 프로그램의 구조와 동작원리를 파악
- 버그 수정 또는 기능 개선에 필요한 Hook 코드를 개발 [1]
- 실행 파일과 프로세스 메모리를 자유롭게 조작하여 Hook 코드 설치

위와 같은 일련의 작업들은 그야말로 리버스 엔지니어링 기술의 핵심(Core) 이라고 할 수 있습니다.

그래서 전 후킹을 "리버싱의 꽃" 이라고 부릅니다.

여러가지 후킹 기술이 있지만 그중에서도 API 를 후킹하는 기술을 API Hooking 이라고 하고, User mode 후킹 중에서 메시지 후킹[2]과 함께 가장 널리 사용되는 기술입니다.


[1] 프로그램 소스가 있다면 대부분의 경우 후킹은 필요하지 않을 것입니다. 하지만 특수한 상황(소스 코드가 없거나, 소스 코드의 수정이 여의치 않은 상황)에서는 후킹 기술이 요긴하게 사용될 수 있습니다.

[2] 메시지 후킹(Message Hooking) 에 대한 내용은 제 글을 참고하시기 바랍니다.

- Windows Message Hooking (윈도우 메시지 후킹)



API (Application Programming Interface)


API Hooking 을 설명하려면 먼저 API(Application Programming Interface) 에 대해서 짚고 넘어가야 합니다.

Windows OS 에서는 사용자 어플리케이션이 시스템 자원(메모리, 파일, 네트워크, 비디오, 사운드, 기타)을 사용하고 싶을 때 직접 할 수 있는 방법이 없습니다. 왜냐하면 그것들은 OS 가 직접 관리하며, 여러 가지 이유(안정성, 보안, 효율, 기타)로 사용자 어플리케이션의 직접적인 접근을 막아놓았기 때문입니다.

이럴 때 사용자 어플리케이션은 시스템 커널에게 요청해야 합니다. 요청 방법이 바로 MS 에서 제공한 Win32 API 를 이용하는 것입니다. (API 는 해당 OS 제작사에서 제공합니다.)

즉, API 함수 없이는 어떤 의미 있는 프로그램을 만들어 낼 수 없습니다.

아래 그림은 32 bit Windows OS 의 프로세스 메모리를 간략히 나타낸 것입니다.


<Fig. 1>

실제 어플리케이션 코드를 실행 시키기 위해 많은 시스템 라이브러리(DLL) 들이 로딩됩니다. [3] 모든 프로세스에는 기본적으로 kernel32.dll 이 로딩되구요, kernel32.dll 은 ntdll.dll 을 로딩합니다. (참고로 GUI 어플리케이션에서는 user32.dll 과 gdi32.dll 또한 필수 라이브러리 입니다.)

ntdll.dll 의 역할이 바로 유저 모드 어플리케이션의 코드에서 발생하는 시스템 자원에 대한 접근을 커널 모드에게 요청 하는 것입니다.


간단한 를 들어보겠습니다.
notepad.exe 에서 c:\abc.txt 라는 파일을 열고자 합니다.
코드에서는 msvcrt!fopen() API 를 호출합니다. 그 이후의 API 호출 흐름을 보면 아래와 같습니다.

msvcrt!fopen()
 
kernel32!CreateFileW()
    ntdll!ZwCreateFile()
      ntdll!KiFastSystemCall()
        SYSENTER                     // Intel IA-32 Op Code
          => 커널 모드 진입


일반적인 시스템 자원을 사용하는 API 는 kernel32.dll 과 ntdll.dll 을 타고 가다가 결국 SYSENTER 명령을 통해 커널 모드로 진입하게 됩니다.


[3] 'DLL 로딩(loading)' 이라는 용어보다는 'DLL 매핑(mapping)' 이라는 용어가 더 정확한 표현입니다. Windows 운영체제는 DLL 을 최초 한번만 메모리에 적재(loading) 하고, 그 이후부터는 프로세스에게 매핑(mapping) 시켜주는 메커니즘을 사용합니다.



API Hooking


API Hooking 이란 Win32 API 호출을 중간에서 가로채서 제어권을 얻어내는 것입니다.

API Hooking 의 이점은 다음과 같습니다.

- API 호출 전/후에 사용자의 훅 코드(Hook Code)를 실행시킬 수 있습니다.
- API 에 넘어온 파라미터 혹은 API 함수의 리턴값을 엿보거나 조작 할 수 있습니다.
- API 호출 자체를 취소시키거나 사용자 코드로 실행 흐름을 변경시킬 수 있습니다.

이해를 돕기 위해 아래 그림을 봐주시기 바랍니다.

먼저 정상적인 API 호출입니다.


<Fig. 2>

코드 영역 주소에서 CreateFile() API 를 호출하였습니다. [4]

CreateFile() API 는 kernel32.dll 에서 서비스(export) 하므로 kernel32.dll 영역의 CreateFile() API 가 실행되고 정상적으로 리턴합니다.

[4] 실제 kernel32 에서 서비스되는 API 이름은 CreateFileA() 와 CreateFileW() 입니다. 프로그래밍할 때 CreateFile() 만 써주면 컴파일 시에 적절히 CreateFileA()/CreateFileW() 중에서 결정됩니다. 여기서는 설명의 편의상 CreateFile() 로 하였습니다.


다음은 kernel32!CreateFile() 가 후킹된 경우입니다.


<Fig. 3>

사용자가 DLL Injection 기술로 hook.dll 을 프로세스 메모리 공간에 침투 시킵니다. 그리고 kernel32!CreateFile() 를 hook!MyCreateFile() 로 후킹하였습니다. (후킹 함수 설치 방법은 DLL Injection 말고도 더 있습니다.)

이제부터 해당 프로세스에서 CreateFile() API 가 호출 될 때마다 kernel32!CreateFile() 이 호출 되는 것이 아니라, hook!MyCreateFile() 이 호출 됩니다.

후킹 함수(MyCreateFile)와 원본 함수(CreateFile)의 호출 순서는 경우에 따라 달라집니다.
입력된 파라미터를 조작하고 싶을 때는 후킹 함수가 먼저 실행되고 나중에 원본 함수가 실행됩니다. 또한 API 리턴값을 조작하고 싶을 때는 원본 함수가 먼저 실행된 후 후킹 함수가 나중에 실행됩니다.

이 외에도 후킹 목적에 따라서 원본 함수 호출 전/후에 후킹 함수를 실행시키거나 원본 함수를 아예 호출하지 않는 등의 여러 가지 변형이 가능합니다. 따라서 후킹 목적과 상황에 따라서 적절히 사용해 주시면 되겠습니다.

이것이 바로 API Hooking 의 기본 개념입니다.

API Hooking 을 구현하는 방법은 다양합니다. 하지만 후킹의 기본 개념은 변하지 않습니다.

위의 개념을 잘 이해하시면 이후에 설명 드리는 구현 방법에 대해서도 쉽게 이해하실 수 있습니다.


+---+

다음 포스트로 이어집니다.

API Hooking - Tech Map


ReverseCore

  1. 마플 2009.09.29 16:01 신고 댓글주소 | 수정 | 삭제 | 댓글

    글 잘 봤습니다.
    정말 깔끔하네요. 멋져요~

  2. alex 2009.11.12 13:39 신고 댓글주소 | 수정 | 삭제 | 댓글

    정말 글쓰는데 재주가 있으세요!
    너무너무 잘 쉽게 풀어쓰셨네요!
    좋은글 많이보고 많은 지식얻어갑니다!!

    많은글 써주세요!! >.<

  3. alex 2009.11.12 13:40 신고 댓글주소 | 수정 | 삭제 | 댓글

    책 한권 쓰심이... ㅎㅎ 그림들도 넘 깔끔하고 좋네요 ㅋ

    • reversecore 2010.04.01 10:08 신고 댓글주소 | 수정 | 삭제

      alex님, 안녕하세요.

      제가 예전에 이 댓글을 못 보고 지나쳤군요. ㅠㅠ

      책도 쓰고 싶은 욕심이 있습니다.

      칭찬 감사합니다. ^^

  4. 정기욱 2010.03.31 13:43 신고 댓글주소 | 수정 | 삭제 | 댓글

    후킹에대해서 찾던중 잘보고갑니다. 깔금하네요..^^

  5. 안정현 2010.06.17 11:04 신고 댓글주소 | 수정 | 삭제 | 댓글

    윈도우 구조대충. 어셈블리어대충 해석할정도.허접실력인데요/..
    HACK.DLL 의소스처럼 C언어 로 소슨나열해놓은게 해석이 안돼네요 ㅜㅜ,.
    그 소스들이 C언어인가요? C언어는 배웠는데 .. 뭐가뭔지 몰르겟어요 ㅜㅜ
    일단 뭐부터공부를해나가야할지막막하네요.. 하고는싶은데 .

    • reversecore 2010.06.17 23:59 신고 댓글주소 | 수정 | 삭제

      리버싱을 처음 시작할 때는 막막한 느낌이 드는게 사실이죠.

      제 경험상 리버싱은 디버깅부터 시작하시는게 좋을것 같습니다.

      아주 간단한 프로그램을 디버깅 하면서 하나씩 배우는 것이죠.

      제 블로그의 처음 부터 읽어보시기 바랍니다.

      감사합니다.

  6. BM 2010.06.24 17:41 신고 댓글주소 | 수정 | 삭제 | 댓글

    안녕하세요?

    후킹 함수 설치 방법에 DLL Injection 말고 다른 어떤 방법이 있는지 구체적으로 알고 싶습니다.

    • reversecore 2010.06.25 10:21 신고 댓글주소 | 수정 | 삭제

      아래 강좌의 TechMap 그림에 정리를 해 놓았습니다.

      http://www.reversecore.com/55

      유저모드에서 크게 아래와 같은 방법이 있구요...
      DLL Injection
      Code Injection
      Debug
      Static patch
      ...

      각 방법별로 구현하는 기법들이 다양하게 존재합니다.

      또 궁금하신 점은 다시 질문 올려주세요

      감사합니다.

  7. 2010.12.10 19:14 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

  8. 박은선 2011.01.05 01:08 신고 댓글주소 | 수정 | 삭제 | 댓글

    언제나 검색엔진을 통해 들어오지만, 늘 감동이네요! 윗분 말씀처럼, 책을 쓰셔도 되실 내공인듯!

  9. 박정운 2011.08.06 10:20 신고 댓글주소 | 수정 | 삭제 | 댓글

    당신은 정말 정말 천재입니다.
    이런방법까지 동원할수 있다는게 그저 신기할따름이고
    읽고 또 읽고 그러지만, 책으로 이런 내용들이 나와서 퍼지게 되면 정말 골치아파질수도 있겠다 생각이 듭니다. 물론 악의적으로 이용하지 않는다면 문제가 안되겠지만,
    정말이지 글 잘 보고 인쇄까지 해서 분석하고 있습니다. 감사합니다.

    • reversecore 2011.09.19 20:24 신고 댓글주소 | 수정 | 삭제

      API Hooking 을 비롯한 리버싱 기술들은 제가 만들어낸 것은 하나도 없구요. 저또한 다른 사람들이 해놓은 지식과 경험을 배운것 뿐입니다.

      그사람들이 천재인 셈이지요. ^^

      감사합니다.

  10. 2011.08.13 20:39 댓글주소 | 수정 | 삭제 | 댓글

    비밀댓글입니다

  11. sizn 2011.09.07 11:00 신고 댓글주소 | 수정 | 삭제 | 댓글

    글쓰기도 잘하시고 글 이해도를 높히게 그림도 적절히 넣어주시는 센스
    잘보고 갑니다.

    아이폰 개발자로 현재 WM개발을 하면서 들리게 되었네요 ㅎ
    항상 건승하세요!~바잇!

  12. 알려주세요 2012.06.30 23:14 신고 댓글주소 | 수정 | 삭제 | 댓글

    글을 읽다가 한가지 궁금점이 생겨서 올립니다.

    Window에서는 웬만한 프로그램 전부 OS의 개입이 필요하니 무슨 언어든 결국 WIN32 API를 호출하

    는 건가요?

  13. imovator 2012.07.12 13:26 신고 댓글주소 | 수정 | 삭제 | 댓글

    리버싱이라! 좋은 개념 배우고 갑니다.
    후킹이란걸 처음 들어본 저에게 단번에 이해를 시켜주는 좋은 글이었습니다.





티스토리 툴바