윈도우 커널 디버깅을 통해 메모장을 해킹 해보자! with WinDbg
윈도우 커널 디버깅을 통해 메모장을 해킹 해보자! with WinDbg
2024.07.11준비물VMware Workstation 17 Player + Windows 10 isoWinDbg + VirutalKD-Redux-2024.3끈기 + 열정 윈 10 부팅후, VirutalKD-Redux-2024.3 을 통해서 Guest에 붙여준다.해당 압축을 풀고 target64폴더를 Guest환경으로 옮겨준다. (VMware Tools 가 설치되어 있어야, Drag & Drop이 가능)실행 후 게스트를 재시작 하라는 메시지를 통해서 재시작을 진행할때, F8을 통해서 "드라이버 서명 적용 사용 안 함"으로 부팅을 해야 커널 디버깅이 가능하다.Host환경에 WinDbg에서는 자동으로 붙는것을 확인 할 수 있다. int 3이 나온다면 드라이버가 붙은것이다.이상태에서는 Guest 환경에서 사진은 다음과 같다...