Windows Message Hooking ( KeyLogger 실습 )
2018. 5. 10. 23:53ㆍ악성코드 분석
WindowMessageHooking - 키보드나 마우스의 입력을 후킹한다
[ Key -> OS -> Application ] => [ Key -> OS -> Hooker -> Application ]
KeyLogger 실습
CPP타입의 키로거 파일을 비쥬얼베이직으로 Release하여서 실행가능한 파일로 생성해야한다
[ Release 순서 ]
New Project - Win32 Console Application
Console application & Empty project
헤더파일과 소스파일을 구분하여 파일을 옮긴 다음 Release를 실행해야한다
" F7 " => Release => 실행가능한 파일로 생성된다
[ KeyLogger Source Code ]
[1] keys.cpp - 입력내용을 검사하는 함수 등등
[2] main.cpp - keys.cpp의 클래스들을 활용해서 키로거역할을 수행한다
ShowWindow함수를 통해서 키로거를 실행하였지만 화면에서 볼 수 없다
작업관리자에서 동작중임을 확인할 수 있다
컴파일시킨 키로거 파일을 실행시킨다음 네이버에 접속해서 로그인한 결과입니다
keys.txt파일에 사용자가 입력한 내용이 저장되어 있음을 확인할 수 있다
'악성코드 분석' 카테고리의 다른 글
RootKit [ DeviceDriver 개념 및 설치실습] (0) | 2018.05.13 |
---|---|
Windows Message Hooking ( 키보드입력 후킹 실습 ) (0) | 2018.05.10 |
악성코드 분석 실습 ( Lab07_03 ) [ DLL 변조] (0) | 2018.05.03 |
악성코드 분석 실습 ( Lab07_02 ) [ COM Object ] (0) | 2018.05.03 |
악성코드 고급 정적 분석 ( Lab07_01 ) [ DOS Attack ] (0) | 2018.05.02 |