| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- jeb_mcp
- 모의해킹
- self-signed
- XSS
- 네이버카페
- 척추관협착증
- 허리디스크
- intelmac
- 채팅환전사기
- speed-measure-webpack-plugin
- 내부확산
- AWS
- Malware Sample
- ue4dumper
- shell_gpt
- 취약점
- esbuild
- 중고나라
- react2shell
- aes
- 안전결제
- S3
- 변태는
- 많다..
- Sequoia
- LFI
- Frida
- cve-2025-55182
- mitmproxy
- EC2
Archives
- Today
- Total
목록Frida (2)
annyoung
gname(NamePoolData) 구하기NamePoolData를 얻는 방법은 버전에 따라 다르긴한데 FNamePool을 역추적해서 호출하는 녀석을 확인해야 한다. 대표적으로 하나를 확인해보면 FNamePool을 호출하면서 byte_D0DD440을 파라미터로 넘겨주는데(원래는 unk_D0DD440), 이게 NamePoolData라고 보면된다. 이렇게 NamePoolData의 offset은 0xD0DD440이다. guobj(GUObjectArray) 구하기Strings에서 GUObjectArray 검색해서 더블 클릭 여기서 xrefs로 참조하는 곳으로 간다음에 Export해서 사용하는걸 볼 수 있는데, 이거 다시 더블 클릭해서 들어가면 GUObjectArray의 offset을 구할 수 있고 0xD12192..
모의해킹
2024. 7. 25. 13:50
Frida UnrealEngine 4.27.2 후킹
보호되어 있는 글입니다.
모의해킹
2024. 7. 23. 17:19