在数字世界中,信息传递的速度快如闪电,但也常常伴随着一些遗憾。微信作为我们日常生活中最常用的通讯工具之一,其撤回功能让许多人在发出信息后有了后悔的机会。然而,有时候我们却希望能够拦截这些即将被撤回的信...
浅析RDI-反射DLL注入
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:4596声明:仅供学习参考,请勿用作违法用途概念简介EDREDR技术不同于以往的基于边界、规则...
系统调用总结(1)
系统调用简介什么是系统调用Windows系统调用使它们能够请求特定服务,例如读取或者写入文件,创建新的进程以及分配内存等等,我们之前使用的一些API都是R3层也就是用户层的API,比如VirtualA...
映射Ntdll.dll来取消挂钩EDR
EDR会在特定的Windows API函数上挂钩,例如NtWriteVirtualMemory函数,NTAllocateVirtualMemory函数等等。我们可以从磁盘加载Ntdll.dll文件来绕...
如何获取解码后的Shellcode以及使用Ghidra手动定位Shellcode和相关解密密钥的方法
探索Cobalt Strike shellcode是由编译后的可执行.exe文件加载情况,这将需要使用调试器(x64dbg)和静态分析(Ghidra)来执行完整的分析。 可执行文件是编译后的exe,包...
免杀|记一次cs样本免杀实践
原文首发在:奇安信攻防社区 https://forum.butian.net/share/2620 0x01 背景 从年初开始接触免杀,学习了很多理论;也在攻防项目中,分析了很多前辈们写的免杀马;感觉...
C++ static关键字引发的思考
一基本用法在面向对象中的用法在类中,可以使用static关键字修饰成员函数和变量,被修饰后的函数或变量被称为静态成员函数或变量。它们属于整个类,不属于某一个对象,这意味着无需创建对象即可访问静态成员函...
工业控制互联网组态王软件漏洞测试验证与利用
WellinTech KingView 6.53 版本中的 HistorySvr.exe 中存在基于堆的缓冲区溢出漏洞。攻击者可借助对 TCP 端口 777 的超长请求执行任意代码,实现在 windo...
LSPoesd+XServer对某应⽤破解加解密
双旦活动 2023/12/25-2024/1/1日联和活动第二弹(SCA御盾+WebSec):(1)未加入星球的师傅,只需158元即可加入 WebSec+SCA御盾星球与专属微信群,加入方...
API挂钩
简介API挂钩是一种可以拦截和修改Windows API行为的一种技术,比如现在很多成熟的EDR产品,都对R0或R3层的Windows API进行了HOOK操作,API挂钩一般使用自定义的API函数来...
IAT隐藏与混淆
简介在我们的导入表中有一些PE相关的信息,比如我们写了一个loader,里面有申请内存的操作,或者有文件读取的操作,这些函数都会在导入表中出现,为了避免蓝队分析我们的二进制文件,所以我们必须将这些函数...
AOSP源码定制-so注入并集成hook框架
AOSP源码定制-so注入并集成hook框架介绍最近研究so的hook相关,看到了一些文章,尝试配合修改系统源码进行so注入hook,配合sandhook框架对测试app进行hook。下面还是用AOS...
176