0x1 匿名用户net user administrator$ woaijiushi /add && net lo...
玩转消息钩子HOOK技术
扫一扫关注公众号,长期致力于安全研究前言:本文简单详解消息HOOK技术0x01 键盘消息钩子Hookdll.dll是一个含有钩子的DLL文件,HOOKnot.exe是最先加载该DLL的程序,...
干货|Bypass UAC 技术总结
一. UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其[Windows Vista](https://baike.baidu.com/item/Windows...
微信Hook实战,读取微信内存里的信息
原始文章标题:读取微信内存里的信息本文作者:九世发布时间:2021-07-21, 00:34:51最后更新:2021-07-21, 00:55:42原始链接:http://422926799.gith...
dll劫持从0到1-篇2(劫持导入表中的dll)
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
钓鱼文档碎碎念
这个思路是在国外一个网站上看到的,原文在这(https://0xdf.gitlab.io/2018/07/31/malware-analysis-muddoc.html),在此感谢作者给出的思路,这里...
【技术分享】一种特殊的dll劫持
作者:houjingyi去年我分享了我发现的CVE-2020-3535:Cisco Webex Teams windows客户端dll劫持漏洞。当时我文章中说:考虑另外一种exe和加载的d...
技术分享 | DLL注入之全局钩子注入
Hook也就是钩子,在Windows中大部分的应用程序都是基于消息机制,会根据不同的消息使用消息过程函数完成不同的功能。而钩子是一种消息处理机制,它可以比你的应用程序先获得消息,可以用来截获、监视系统...
初探DLL劫持
//初探dll劫持-ooo//文章很长预计阅读时间:不知道// 简介 //1.利⽤Window可以先加载当前⽬录下的dll特性,仿造系统的【正常.dll】,让应⽤程序先加载我们的 【tes...
恶意代码分析系列-几种常用技术(2)
介绍在很多时候为了能够对目标进程空间数据进行修改,或者使用目标进程的名称来执行自己的代码,实现危害用户的操作,通常是将一个 DLL文件或者 ShellCode注入到目标进程中去执行...
2021年第二季度网络攻击回顾
更有有针对性的攻击与Cycldek有关的攻击卡巴斯基实验室的研究人员4月份发现了一个名为“FoundCore”的文件,该恶意软件样本是在针对位于越南的知名组织的攻击中发现的,经过分析,它的攻击功能相较...
实战DLL劫持
0x01 前言最近看到cnvd上很多高危漏洞,都是dll劫持漏洞。为此我也结合以前了解的知识,学习并实战通过dll劫持对指定应用进行内存修改。0x02 思考2.1 为什么可以进行DLL劫持这部分主要取...
28