安全分析与研究 专注于全球恶意软件的分析与研究 前言概述 最近几年勒索病毒已经席卷全球,全球范围内越来越多的政府、企业,组织机构等受到勒索病毒黑客组织的攻击,几乎每天都有企业被勒索病毒攻...
免杀-常见shellcode执行方式
原文链接:https://xz.aliyun.com/news/16388 所有代码 https://github.com/Arcueld/ShellcodeExec 常见shellcode执行方式 ...
如何使用 Visual Studio 制作 Windows x86-64 Shellcode
【翻译】How To Craft Your Own Windows x8664 Shellcode w Visual Studiox62x6Fx75x68x21现在许多防病毒和 EDR 产品都已经整合...
反射式注入技术浅析
感觉反射式注入与普通注入的最大区别就是不加载系统的API去加载我们的文件,也就是不调用Loadlibrary,而是让我们手动实现装载过程,网上的文章说可以在DLL的导出表中添加ReflectiveLo...
免杀基础-shellcode注入详解
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29,每周更新2-3篇上千字PDF文档。文档中会详细描述。目前已更新83+ PDF文档,《人生中最好的投资就是投资自己!!!...
免杀基础-线程劫持
线程劫持(Thread Hijacking)是指攻击者通过某种方式劫持线程的执行流从而执行shellcode的技术线程劫持的核心思想是利用暂停目标线程、修改上下文来控制其执行流线程上下文在了解线程劫持...
深入理解linux惊群效应(超详细)
链接:https://emanuelcepoi.com/preview/66785dd2d3170dd0332a47d9 详细的介绍什么是惊群,惊群在线程和进程中的具体表现,惊群的系统消...
内存马检测工具
介绍 一个简单申请包括iis劫持,无文件木马,shellcode免杀后台的工具 功能列表 HWBP hook检测 检测线程中所有疑似被hwbp隐形挂钩 内存免杀shellcode检测(metasplo...
通过向量异常处理程序 (VEH) 实现的 Powershell AMSI 绕过技术
通过 VEH 绕过 AMSI 描述: 通过向量异常处理程序 (VEH) 实现的 PowerShell AMSI 绕过技术。此技术不执行汇编指令修补、函数挂钩或导入地址表 (IAT) 修改。 怎么运行的...
深入理解 PEB 和 TEB:Windows 操作系统的内部数据结构
中东一哥,叶海亚将军最近刷屏了,再配上抖音那首《人间半途》的“把酒叹平生,把往事熬成药;一秋风雨敬苍天,从此无年少;我问月亮借华韶,再听秋风诉情长;一段芳华煮...
进攻性横向移动
横向移动是从一个受感染的宿主移动到另一个宿主的过程。渗透测试人员和红队人员通常通过执行 powershell.exe 在远程主机上运行 base64 编码命令来完成此操作,这将返回一个信标。问题在于攻...
浅析sleepmask堆加密原理
目录前记实现过程后记reference前记原理CS在高版本中推出了sleep mask功能,即在beacon sleep时对堆进行加密混淆,绕过内存扫描,在恢复运行前还原,防止进程崩溃。beacon每...