dll劫持的顺序如果程序需要加载一个相对路径的dll文件,它将从当前目录下尝试查找,如果找不到,则按照如下顺序寻找:1.加载应用程序的目录2.系统目录3.16 位系统目录4.Windows目录5.当前...
劫持version.dll 添加用户
核心代码由AheadLib工具生成,很多软件存在version.dll 劫持问题。 1234567891011121314151617181920212223242526272829303132333...
sqlite 高速插入文本文件
文章首发:t00ls本文参考文章为什么要用sqlite ?1、想将数据放进移动存储设备方便随时随地查询2、sqlite 跨平台 ,无需服务,仅一个可执行文件即可 需解决的问题:sqlite 按常规插入...
TLS 注入
本期作者/牛杰概述TLS 回调来执行有效负载,而不在远程进程中生成任何线程。此方法受到无线程注入的启发,因为 RemoteTLSCallbackInjection 不会调用任何 API 调用来触发注入...
注入之全局钩子注入
DLL因为Windows系统每个进程空间是独立的,因此,我们需要通过动态链接库DLL的方法把我们的钩子注入到系统进程中.头文件#pragma oncebool SetGlobalHook();bool...
DLL转发劫持还能这么玩?
发现很多网上都是直接劫持目标程序加载DLL,直接转发DLL劫持,然后将shellcode写到劫持的那个DLL里面。最终目标程序加载我们恶意DLL的时候成功上线。那么我们思考一下,shellcode写入...
C++ ShellCode 加载器
通过 Win32 API 实现从内存中加载 ShellCode. 之前也用过 Python Go 方式的 ShellCode 执行器, 不过使用 C++ 编译的文件体积会小很多. #include &...
DLL劫持右键菜单实现持久化
DLL代理如下图,DLL代理是通过创建一个恶意的DLL来替换原有程序的DLL,同时不删除原有程序的DLL,将其重命名。恶意的DLL在被调用的时候会运行恶意的代码功能,并把原有的DLL功能部分转发给原始...
CVE-2023-32697——sqlite jdbc RCE
作为一直关注jdbc漏洞的人,看到这个漏洞当然要去研究下。首先简单说明下jdbc漏洞是什么,其实就是控制了一个jdbc链接后造成的危害,具体可以看以前的这篇文章。https://mp.weixin.q...
『杂项』SMC 加密技术
点击蓝字,关注我们日期: 2022-08-22作者: Mr-hello介绍: SMC是一种动态代码自解密技术。0x00 前言这篇文章起因是因为某一年的省赛初赛出题时,我用到了这个知识点,但是当时设计出...
利用TLS反制攻击者
前言 简单分享一个通过TLS反调试来反制红队,当红队试图调试的话,则会成功调用我们的shellcode,直接反打红队。 ...
高级逆向分析技术
高级逆向分析技术前言继续学习《逆向工程核心原理》,本篇笔记是第六部分:高级逆向分析技术,包括TLS、TEB、PEB、SEH和IA-32指令等内容一、TLS回调函数TLS(Thread Local St...