近年来,我们发现恶意使用直接系统调用来逃避安全产品挂钩的情况有所增加。这些挂钩用于监视可能存在恶意活动的 API 调用。什么是API hookAPI 挂钩是防病毒和 EDR 解决方案使用的一种技术,旨...
系统调用-3环进0环
系统调用-3环进0环前篇前面我们简单的介绍了一下,当我们在3环调用WindowsAPI时,系统是如何从3环调用0环的函数,那么本篇就来详细介绍一下,到底是怎么进入的,有哪几种方式。1_KUSER_SH...
eBPF 开发入门一
eBPF 在云原生中很重要,所以来学习一下,第一次接触该系列可能会很懵逼,即使是我已经从原项目中抛开次要提取出最主要的部分并做了详细的解释。可以多看几遍然后跑下代码和问 openai。开发环...
基于C++的绕过EDR的POC
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
直接系统调用学习记录
什么是直接系统调用直接系统调用是windows系统上的操作,允许用户模式临时到内核模式.攻击者无需从kenel32.dll获取api或者是ntdll.dll。EDR现在的EDR厂商实现在Ring3层实...
致盲Windows上的EDR
一致谢我的对于EDR的理解离不开众多优秀的安全研究人员的帮助。以下是一些非常有帮助的文章和演讲,它们帮助我获得了所需的理解,并让我在即将呈现的研究中能够快速上手。如果你有兴趣深入了解,一定要查看以下研...
【工具更新】Cobalt Strike 4.9 最新破解工具来袭!
0x01 阅读须知 凯撒安全实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进...
几个Syscall项目的学习记录
前言最近复习了下 syscall,关于 syscall 的原理这里不会做太多的叙述,有很多文章说得很清楚了,这里主要记录下对几个开源 syscall 项目的学习。什么是 Syscall简单来说,sys...
nepctf srop复现
nepctf srop复现 关于srop Srop 的全称是Sigreturn Oriented Programming Srop 可以理解成一种高级的ROP,利用了linux下15号系统调用的-&g...
CTF竞赛 -- SROP详解
SROP详解这篇文章有一些点一开始不怎么懂,在和blonet师傅的交流下学到了好多,感谢感谢Orz前言在打NepCTF2023的时候,pwn的第一题就是srop,但是我发现我好像没学hhh,当时比赛的...
VaultFuzzer: 针对Linux内核的状态导向模糊测试方案
##背景自从软件诞生之日起,软件质量就成了软件测试领域无法回避的重要议题,为了更高效的找出软件缺陷(俗称bug),Fuzzer(模糊测试工具)出现了,但不同领域使用Fuzzer的目标却不同:* QA导...
如何使用 Dtrace 和 XPerf 监视 Windows 系统调用
监视系统调用 (syscall) 和分析系统行为可以帮助您调试产品并提高其性能、安全性和合规性。然而,由于缺乏内置工具以及需要逆向工程和应用程序行为分析的专业知识,监视 Windows 中的系统调用面...
15