摘要 在上一篇文章解密还原被BitLocker加密的数据 中,主要介绍了利用外部硬件设备进行信号截取的方式获取数据, 而本文的实现方式更为方便,只需要一个USB设备就能完成, 实现方法是利用一个名为M...
恶意软件分析-进程注入映射区段
Process Injection Mapped Sections我们又带来了一篇关于常见恶意软件技术的文章。这次,我们将讨论使用共享内存区段来向远程进程注入和执行代码。这种进程注入方法使用 Wind...
【免杀实战】 - R3Kill掉system启动的火绒6.0主程序 * 追加篇
追加篇unsetunset文章前言unsetunset 上次的分享提到,低权限R3可以kill掉火绒的HipsTray,也可以将cs的shellcode注入到这些进程中规避内存检测(但实...
免杀基础-shellcode注入详解
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29,每周更新2-3篇上千字PDF文档。文档中会详细描述。目前已更新83+ PDF文档,《人生中最好的投资就是投资自己!!!...
免杀基础-DLL注入详解(学不会你打我)
回顾 动态链接库相信大家已经很熟悉了DLL其实就是作为一个模块去跑的,为了解决一些重复使用的代码。 应用程序默认会去加载一些DLL,比如kernel32.dll ntdll.dll等等,这些dll中有...
初探免杀与持久化
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
【MalDev-10】免杀-1
04-免杀01-了解查杀机制静态查杀:通过静态字节、字符特征进行查杀,如函数名、变量名等,与已知规则进行比对,如YARA工具。可以尽量不用硬编码方式避免静态查杀启发式查杀:1-反汇编查看功能代码段是否...
免杀基础-IAT隐藏
免杀基础-IAT隐藏导入表包含了导入的DLL和使用的函数 其中如Kernel32.dll下的CreateRemoteThread VirtualAllocEx等函数被杀软认为是高度可疑的我们可以通过导...
IDA技巧(92)地址详情
地址详情面板是IDA最近新增的功能,可能很多用户还不太熟悉。然而,它可以成为标准工作流程的一个非常有用的补充,使您能够更快地执行一些常见任务。地址详情视图在调用“视图 > 打开子视图 > ...
免杀| 红蓝视角下的Windows进程注入
长风安全实战能力知识库 http://wave.cf-sec.cn/user/login一个由实战派推动的安全内容建设平台,传递一线经验,助力实战应用能力提升!长风安全实战能力知识库长风安全,公...
【PWN】Edit堆溢出2.23 Off-By-Null
题目Polarctf 2023秋季个人挑战赛 easychunk思路首先是有一段反调试检测不要进入exit(2)也就是strcmp要一直匹配成功搜一下strtok函数发现是按顺序分割字符串由题意我们可...
花指令是什么东东?一篇详细总结!
概念花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难以理解程序内容,达到混淆视听的效果。简单的...
176