악성코드 주요 행위 분석 1- API, 파일시스템

2021. 3. 7. 19:36·악성코드 및 포렌식

windows api 

 

 

api는

 

application programing interface

 

 

 

사용자가(프로그래머가) 프로그래밍을 할떄 os 에서 자원을빌려옵니다.

 

그래서 자원을 프로그래밍을 할때 인터페이스를 제공해주는 함수들을 api라고 부릅니다

 

파일을 읽는다던지 소켓을 연다던지 os상에서 해줘야하긴한다. 원래는

일반적으로 os에 api기능을 빌려서서파일을 만들거나 소켓을 만들거나 프로세스를 만들거나 과정을 거칩니다.

 

악성코드도 윈도우 운영체제에서 돌아갈려면 윈도우에서 제공하는 api를 써야한다..

윈도우 api를 알면알수록 분석하기가 편해진다.

 

 

 

 

 

윈도우 api를 쓸때 빌린다는 말을 썻는데

 

그빌리는애가 핸들입니다.

 

 

 

Executive object 는 os의 kernel에 위치한애다

 

 

모두 커널안에서 오브젝트를 관리하고있다.

 

process, socket등

 

 

우리가 응용프로그램에서 c.c++로 프로그래밍을할때

프로그래밍을해서 어떤 파일시스템의 파일을 읽으려고할때 Executive object에게

권한을 요청하는 이것을

핸들요청이라고합니다

 

응용프로그램은 반드시 커널을 거쳐서 파일시스템을 거치기때문에 

 

 

file object는 Executive object 가 가지고있습니다 자기가

 

근데 이것을 제어할수 있는 권한을 주는게 파일 핸들 이고

 

핸들 반환을 해줍니다.

 

다룰수있는 자동제어 핸들같은 것을 주는것이고

 

이걸로 객체 조작 하다가 다쓰고나면 close함수를 써서 핸들을 닫아줍니다

 

 

Executive object도 이걸로 마무리하고 오브젝트를 해제합니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

저작자표시 비영리 변경금지 (새창열림)

'악성코드 및 포렌식' 카테고리의 다른 글

네트워크, dll, 스레드 등  (0) 2021.03.07
자동실행 레지스트리  (0) 2021.03.07
고급 정적 분석 - ida  (0) 2021.03.07
고급 정적 분석 아이다활용  (0) 2021.03.07
기초 동적 분석  (0) 2021.03.07
'악성코드 및 포렌식' 카테고리의 다른 글
  • 네트워크, dll, 스레드 등
  • 자동실행 레지스트리
  • 고급 정적 분석 - ida
  • 고급 정적 분석 아이다활용
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    악성코드 주요 행위 분석 1- API, 파일시스템
    상단으로

    티스토리툴바