为了把最好的课程带给大家,这周还是忙于打磨课程,所以更新慢了一点,见谅!试听课会在这周末上线,敬请期待!今天继续之前的话题--权限维持之隐藏进程,之前有读者反映看不懂,故这篇选择一个容易理解上手简单的...
【小惜免杀之旅4】去黑框
4. 去黑框正常我们编译C语言的控制台程序,都会出现命令框,打内网还好,不过当正常钓鱼的时候需要隐藏,否则会引起对方的怀疑。4.1 设置子系统#pragma comment(linker,"/subs...
二进制漏洞利用->缓冲区溢出
一,什么是内存损坏? 内存损坏是指攻击者按照自己的意愿修改程序的内存,其方式不是程序所期望的。通过破坏程序内存,攻击者可以使程序行为不端:她可能会使程序泄露敏感信息、执行自己的代码或使程序崩溃。大多数...
PE逆向-迷宫程序-KeyFile保护破解
最近一直在学习逆向,就记录一下新手难关如何一步一步分析,最后得到结果的吧!因为录了一个视频总结,所以这里就放分析时的笔记了。视频说的比较繁琐,因为是基础,所以说的太繁琐了。有基础的还是跳着看把。视频地...
DLL转发劫持还能这么玩?
发现很多网上都是直接劫持目标程序加载DLL,直接转发DLL劫持,然后将shellcode写到劫持的那个DLL里面。最终目标程序加载我们恶意DLL的时候成功上线。那么我们思考一下,shellcode写入...
傀儡进程注入
免责声明文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任前言傀儡进程注入是一种恶意行为,旨在通过将恶意...
探索aarch64架构上使用ftrace的BPF LSM
译者注笔者在MacBook M2上搭建Linux虚拟机上开发eBPF程序时,遇到一些LSM eBPF类型程序无法运行的问题,哪怕是5.15内核的ubuntu server,依旧无法正常运行。显然,aa...
计算地址实现内存免杀
点击上方[蓝字],关注我们免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。文章正文免杀是同所有...
【小惜免杀之旅3】过静态-shellcode分离
本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。过静态--shellcode分离3...
破解某游戏修改器时的意外收获
原文链接:http://hexo.iyzyi.com/2023/06/11/%E7%A0%B4%E8%A7%A3%E6%9F%90%E6%B8%B8%E6%88%8F%E4%BF%AE%E6%94%B...
ida逆向实战8.MFC程序原理与消息映射逆向还原
本文章涉及到的内容: 1.预备知识 2.MFC逆向基础概念 3. IDA逆向查找 4.mfc消息映射定位 5.虚表函数定位 6.修复创建原始结构 7.定位分析用户函数代码 [关于消息和消息队列 - W...
【免杀之旅3】过静态-shellcode分离
本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。过静态--shellcode分离3...
176