译文声明 原文来自https://makosecblog.com/malware-dev/dll-unhooking-csharp/ 环境 1.安装了BitDefender的调试器 2.C++源代码:...
【技术分享】DLL劫持之权限维持篇(二)
本系列:DLL劫持原理及其漏洞挖掘(一)0×0前言最近发现针对某些目标,添加启动项,计划任务等比较明显的方式效果并不是很好,所以针对DLL劫持从而达到权限的维持的技术进行了一番学习,希望能与读者们一起...
红蓝对抗之安装包钓鱼与反钓鱼
前言 文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。 红队钓鱼利用 伴随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击严重增加,可以使用...
维持访问-QueueUserAPC注入分析
一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚前言QueueUserAPC线程注入通过在线程队列中添加APC实现DLL注入本文通过py2.7使用ctypes库进行...
cve-2020-1380:IE 0day漏洞分析
在8月的微软补丁日,微软修复了IE 11中的一个0 day漏洞——CVE-2020-1380。该漏洞是IE JS引擎jscript9.dll中的UAF 漏洞。 Jscirpt9.dll 执行流 Jsc...
Hijack DLL新姿势
译文声明 本文是翻译文章,文章原作者Justin Bui ,文章来源:https://posts.specterops.io 原文地址:https://posts.specterops.io/auto...
dll劫持原理&实例分析
dll概念 DLL(Dynamic LinkableLibrary)是一个包含可由多个程序同时使用的代码和数据的库,DLL不是可执行文件。简言之,就是一种仓库,它提供了一些变量、函数和类等,在这种仓库...
DLL劫持原理及其漏洞挖掘(一)
0x0 前言简单叙述下自己研究DLL劫持的原因。0.学习window的库加载思想1.为了在sangforSRC挖个洞去长沙打个卡。2.免杀及其权限持久化维持的一个思路 0x1 D...
MySQL之UDF提权原理及实现
关于UDF提权,也是现在比较常见的MySQL类提权方式之一。它的提权原理也非常简单!即是利用了root 高权限,创建带有调用cmd的函数的udf.dll动态链接库!这样一来我...
通过Hijack DLL绕过AMSI
译文声明 本文是翻译文章,文章原作者 Philippe Vogler,文章来源:https://sensepost.com 原文地址:https://sensepost.com/blog/2020/r...
DLL劫持 漏洞复现
DLL(Dynamic Link Library)文件为动态链接库文件,又称"应用程序拓展",是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态...
Dll代理-让程序可以正常运行的劫持
查看程序加载DLL情况:需要找到一个非数字前面文件,不然程序可能会校验签名:查看Dll的导出函数:代理:#pragma comment(linker, "/EXPORT:FuncName=Dll.Fu...
28