原文始发于微信公众号():从零到英雄 | (02) 了解常见的恶意软件注入技术
银狐注入型最新样本注入技术分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述昨天笔者发了一篇银狐注入型最新样本的分析文章,原文链接如下:《银狐注入型最新样本分析》群里有朋友找到笔者问了一个问题,想问一下是怎么注入的,如下:笔...
深度研究APT组织Strom0978的高级注入技术StepBear
简介在2024-04-23的时候,qax的威胁情报团队披露了一个史无前例的攻击手法:《EDR的梦魇:Storm-0978使用新型内核注入技术“Step Bear”》https://ti.qianxin...
控制台 hook 注入详解
一、引言在软件开发和系统管理过程中,控制台是一个非常重要的工具。它可以提供实时的系统信息、错误报告和调试输出,帮助开发人员和管理员快速定位和解决问题。然而,有时候我们需要对控制台的输出进行定制化处理,...
GoRedOps-一个专门为红队收集和共享先进技术和攻击性恶意软件的存储库
GoRedOps 是专为红队人员和进攻性安全操作而设计的 Golang 项目集合。该存储库提供了渗透测试、漏洞利用和安全研究所必需的各种工具和技术。 GoRedOps包含以下代码: 反调试NOPack...
bypass4 - 注入技术
bypass4 - 注入技术又持续很久没更新了,只想说一句,没事还活着呢,就是累点😂10.1 进程注入提到注入那么最基础的便是进程注入了,我们这里先尝试创建一个新的进程,然后将我们的shellcode...
EDR的梦魇:Storm-0978使用新型内核注入技术Step Bear
概述2023年十月,奇安信威胁情报中心发布了《Operation HideBear:俄语威胁者将目标瞄准东亚和北美》[1]一文,我们在文中提到攻击者的目标有着经济和技术的双重目的,经济上瞄准投资机构和...
如何使用ModuleShifting测试Module Stomping和Module Overloading注入技术
关于ModuleShiftingModuleShifting是一款针对Module Stomping和Module Overloading注入技术的安全测试工具,该工具基于Python ctypes实...
Process Overwriting进程注入
“你我皆是流浪者,只是放逐的方式不同罢了。”Process Overwriting是一种PE注入技术,与Process Hollowing和Module Overloading密切相关。Process...
解决PPL注入技术的bug
0. 前言上篇文章中我使用PPLDump在services.exe这个PPL级别为WinTcb-Light的进程中进行shellcode注入,并成功在诸如wininit.exe或MsMpEng.exe...
Threadless Inject - 一种新颖的进程注入技术
前言为了避免有的读者不了解基础知识,造成后续理解上的困难和偏差,一般我都会在文章开头将相关的内容给出。如果你已经掌握这一部分,可以跳过阅读。共享DLL位置固定在Windows中,并不是所有的DLL文件...
AV|Ator:一款功能强大的AV检测绕过工具
关于AV | Ator AV|Ator是一款功能强大的AV检测绕过工具,从本质上来说,该工具是一个后门生成实用工具,该工具使用了加密技术和注入技术来尝试绕过反病毒产品的检测。因此...