===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
DLL远程线程注入初尝试
本文为看雪论坛优秀文章看雪论坛作者ID:xmyxxh一DLL注入前提条件1.windows在动态链接库的使用时在各个进程中的虚拟地址是相同的,所以注入器中的kernel32.dll地址可以当做要被注入...
最新出现的CatB勒索软件采用2年前的DLL劫持技术来逃避检测
最新发现的勒索软件CatB,该软件通过处理器内核检查,物理内存大小检查和硬盘大小来检查自己是否是在虚拟机中,然后执行MSDTC 服务的DLL劫持绕过杀毒软件。我们最近发现了一个新型勒索软件,它执行MS...
新的Dark Pink APT组织使用自定义恶意软件瞄准政府和军方
针对亚太地区多个国家的政府机构和军事机构的攻击被归因于似乎是一种新的高级威胁行为者,它利用自定义恶意软件窃取机密信息。安全研究人员将这个组织称为 Dark Pink或 Saaiwc Group,并指出...
对某服务器木马程序的分析
此文发表于《电子数据取证与网络犯罪调查》(第五辑),一度在硬盘里遍寻不见,幸好张老师有留存。年纪是大了,记性差许多,还是觉得放在这里有个保障。今天是“人民警察节”,就以这种方式纪念下。感慨:在分析木马...
DLL劫持之IAT类型
Loadlibrary Loadlibrary的底层是LoadLibraryExHMODULE WINAPI LoadLibraryEx( _In_ ...
CS插件之DLL反射加载EXP绕过AV提升权限
0x0 前言 本文主要是笔者归纳一些实践经验,针对常见的AV拦截落地提权EXP进行的一些躲避尝试的记录。本文内容并不深入原理,但会尽量说明技术的基本体系和操作的核心步骤,即使你是个萌新,依然可以轻松且...
进程注入:通过远程线程注入代码
概述:上一篇文章文章学习了通过CreateRemoteThread创建远程线程后在目标进程中通过LoadLibrary加载我们自己的DLL来将DLL注入目标进程。在学习的过程中了解到还有一种通过Cre...
JVM加载Shellcode
✎ 阅读须知Clans安全团队的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机...
PE结构 | 导出表详解 | 二进制安全
"人终将被年少不可得之物困其一生"概述导出表主要是将对外开放的函数合并成一个表结构,对外部开放一个调用接口,通过查表的方式进行动态的加载调用。导出表位于...
DLL注入学习:通过远程线程注入DLL
概述:上一篇文章学习了使用Windows的消息钩子钩取进程的消息并对其进行处理,在这个操作中,我们注入DLL的方式是通过LoadLibrary直接在系统中加载DLL,通过检查目标进程的进程名来判断是否...
红蓝对抗中 RDP 协议的利用
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
26