利用基于 .NET 的工具,通过反射方式将程序集加载到内存中,是一种 常见的后开发 TTP多年来,威胁行为者和红队一直在使用 .NET。使用 .NET 具有多种吸引力。首先,.NET 框架预装在 Wi...
用C编写和编译Shellcode
这是一个小型试验,用于熟悉用 C 编写和编译 shellcode 的过程,只是对论文的个人看法 从 C 项目到汇编,再到 hasherezade 为 vxunderground 编写的 shellco...
.Net内存加载与卸载探讨
简介 随着攻防博弈的发展,无文件攻击在各项场景中出现频率越来越高,研究无文件攻击的实现与检测对于抵御外部攻击有着重要的意义。.Net程序集的内存加载是无文件攻击实施的手段之一,目前现有的加载技术大多适...
.NET 一款内网横向移动利器: Sharp4Shell
01 下载 https://github.com/dwmkerr/sharpshell 02 基本介绍 Sharp4Shell 是一个专为内网横向移动设计的强大工具,它整合了 SharpSploit ...
Prometheus v9.2.0 发布
Prometheus v9.2.0 Released公告因数据和地址迁移,之前用户信息已删除.请将账号信息发送给S0cke3t,重新添加访问权限.更新内容Silentmole组件重构加载代码,去除了w...
浅谈nim加载.NET程序集
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:12280声明:仅供学习参考,请勿用作违法用途目录前记nim攻防基础FFI内存加载加解密、编码后记C#类型转换表n...
浅谈bypass Etw
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:19930声明:仅供学习参考,请勿用作违法用途目录c#ExecuteAssemblybypass etwc#loa...
CodeDom漏洞模式与SharePoint RCE
一什么是CodeDom机制.NET Framework 提供一种叫做 代码文档对象模型 (CodeDom) 的机制。我们可以使用 CodeDom 元素组合成 CodeDom 图来表示一段源...
查找 .Net 程序集
我从观看 .net 程序集被移动和挖空的经验中知道,不会有命令行参数。我的大部分内容都不会触发。但是,现在它的移动对我来说很重要。从过去的工作中,我知道 Windows 上有许多本机 .Net 程序集...
深入分析BundleBot新型恶意软件
Check Point Research (CPR)对被称为BundleBot的新型恶意软件进行了深入分析发现,BundleBot滥用dotnet bundle(单文件),这是一种自包含的格式,可以很...
ETW Bypass
1.NET 程序集 像 Java 是由 JVM 托管的,.NET 程序集(比如C_Sharp.exe) 都是由 CLR 托管的硬盘加载从硬盘中读取加载到内存通过三个接口可以启动 CLR 来对 .NET...
.NET预编译场景下的上传
上周碰到了这个问题,上传aspx马,访问后提示 "未预编译文件,因此不能请求该文件",尝试用asp马绕过无果。绕过限制:可上传文件到/bin目录下,或者说上传可以跨目录预编译原理.NET下的编译方式大...
4