コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術ですが、何だか難しそうだな、という印象を抱いている人も多いのではないでしょうか。この連載では、「シェルコード」を例に、実践形式でその基礎を紹介していきます。(編集部) Windows APIの呼び出し方法に迫れ! 第4回「Undocumentedなデータ構造体を知る」に引き続き、今回もシェルコードがWindowsのAPIを呼び出す方法について迫っていきたいと思います。 シェルコードでは、自由にAPIを呼び出すために以下の3ステップの処理を実行します。 kernel32.dllのベースアドレスを取得する (kernel32.dllがエクスポートしている)LoadLibrary関数とGetProcAddress関数のアドレスを取得する LoadLibrary関数とGetProcAddress関数を利用して任意のAPIを呼び出
![PEフォーマットを解釈せよ!](https://cdn-ak-scissors.b.st-hatena.com/image/square/4e1de60c9ded7f19b2742cc071247e749e96bdb4/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F1202%2F17%2Fl_r5zu01.jpg)