关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:98321声明:仅供学习参考,请勿用作违法用途目录DeepwallFFIWFPmitmproxyPytorchmy...
以CVE-2024-26229为例分析Windows RDBSS机制
一前 言CVE-2024-26229是今年4月微软修补的一个任意地址写零漏洞,该漏洞位于csc.sys驱动中。攻击者在Windows上获得较低权限的任意代码执行后,可以利用该漏洞将低权限提升至sys...
Apple操作系统-XNU内核下FlowDivert网络协议漏洞分析
阿里云WebShell伏魔挑战赛新思路挖掘一前 言Flow Divert 协议在 macOS 中提供了强大的流量管理和重定向功能,广泛应用于 VPN 和其他高级网络控制场景。通过内核扩展和用户态守护...
「AVSS研报」iOS•Android•鸿蒙安全对抗能力初评报告-内核篇
五部不同品牌型号的手机,摆在做为消费者的我们面前,哪一部手机更能防止我们的隐私被窃取?十台不同的智能汽车呢?哪一辆更能防止恶意获取我们的定位甚至听到我们车内的声音?做为普通的消费者,我们目前无从知晓。...
Syscall笔记
免责声明:本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,...
一个基于Ring 3 的rootkit
首先先科普用户态内核态两者的在指令上的区别 一般来说,ring0权限下开放的指令有:IO读写、网卡访问、申请内存、访问硬件资源。一般来说,ring3权限下开放的指令有:普通的计算指令等两者在空间权限...
Windows | AV/EDR对抗之BYOVD技术
BYOVD为Bring Your Own Vulnerable Driver缩写,该缩写为业内共识,解释为向目标环境植入一个带有漏洞的合法驱动程序,利用驱动漏洞获得内核权限,实现任意代码执行或终止任意...
【免杀】突破 360 核晶防护的 Syscall 免杀策略
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟 目录 0x01 基础知识 0x02 Syscall Bypass 杀软原理 0x03 利用Sys...
Linux内核解读
作者:aurelianliu工作过程中遇到的调度、内存、文件、网络等可以参考。1.os运行态X86架构,用户态运行在ring3,内核态运行在ring0,两个特权等级。(1)内核、一些特权指令,例如填充...
SSCTF-pwn450 win kernel 漏洞分析 (三)
一 前言之前没有调试过内核的漏洞,以这道题目来入个门,发现其实除了一些内核结构体之外和用户态的分析也没有太大的区别,顺便在这里总结一种很方便的在内核态调试用户态程序的方法二 内核态和用户态调试丝滑转换...
白驱动 Kill AV/EDR(上)
“ 本文是白驱动Kill AV/EDR 的第一部分,将讨论驱动开发原理,杀软/EDR 监控拦截原理,并且编写驱动简单实现杀软/EDR 对某些行为的拦截。” myzxcg@深蓝攻防实验室 免责声明 ——...
对抗临近 | 红队大佬的私人秘籍:EDR绕过技术曝光!
一、背景 大家好,我是顺丰安全研究员观沧海,我一直致力于探索最新的威胁和攻击技术,以确保公司可以提前感知和抵御国内外最新出现的安全威胁。最近,在我进行的一...
5