📌 免责声明:本系列文章仅供网络安全研究人员在合法授权下学习与研究使用,严禁用于任何非法目的。违者后果自负。DLL(Dynamic Link Library)本质上是无法通过双击直接执行的,它必须被其...
潜伏回调:APC注入在红队演练中的多样化实现
📌 免责声明:本系列文章仅供网络安全研究人员在合法授权下学习与研究使用,严禁用于任何非法目的。违者后果自负。APC(Asynchronous Procedure Call)注入是一种利用Windows...
现代的创新 UAC 绕过方法
这篇文章通过详细的步骤和代码,介绍了如何在Windows 11 24H2上绕过UAC,获得管理员权限。作者用三种主要方法(COM接口、ComputerDefaults.exe、msdt.exe)展示了...
免杀那点事之随手C写一个持久反弹shell(六)
起因是前几天有个好朋友打电话求助一个windows持久免杀360的后门,当时我正在厨房大展厨艺,于是没办法就说,等我秀完厨艺吃完饭给你写一个吧!美美的吃完我的菠菜全宴(春主生发,五色为绿,主肝,菠菜是...
【免杀实践】 二进制文件分析与利用,不一样的免杀思路
开篇 在使用ZeroEye的新功能对全盘的Exe进行扫描时发现一个程序的名称比较可疑:loaddll.exe通过名称来看大概知道是加载dll,那么既然是有签名的,意味着我们在跟数字杀软对...
没做好权限控制的安全软件会被狠狠X的哟
什么是权限控制?在Windows安全模型中,当进程或线程访问对象(文件、注册表、进程等)时,安全引用监视器(SRM)会执行访问检查并确定是否允许访问。 SRM 基于三件事执行访问检查:访问进程或线程的...
红队武器开发系列:利用 Windows 线程池 API 和 I/O 完成回调来实现代理 DLL 加载
简介 本文介绍如何利用 Windows 线程池 API 和 I/O 完成回调来实现代理 DLL 加载。这种方式可以避免 EDR(端点检测与响应)监测到返回地址位于 shellcode 内存区域的情况,...
APC注入DLL功能实现
功能实现#include <tchar.h>#include <Windows.h>#include <TlHelp32.h>BOOL CurrentProcess...
通过APC注入shellcode功能实现
功能实现#include <tchar.h>#include <Windows.h>#include <TlHelp32.h>#include <vector...
利用 Windows 线程池 API:使用 IO 完成回调代理 DLL 加载
使用 C++/汇编语言的 Windows 线程池 API 代理 DLL 加载的主题。这个特定示例将使用 I/O 完成回调前,先介绍一些背景信息。 背景 要了解本研究的核心,我们必须想象这样一种情况:我...
进程创建
在C++中,有多种进程创建的方法 :WinExec、ShellExecute、CreateProcess、system、popen等,下面一一介绍并给出案例1. WinExecWinExec是一个过时...
滥用SVCHost的35种方法
svchost.exe是什么?svchost.exe是一个属于微软Windows操作系统的系统程序,它是从动态链接库(DLL)运行的服务的通用主机进程名称。为什么Windows使用svchost.ex...