CreateProcessCreateProcess在3环最终会调用ntdll!NtCreateUserProcess通过syscall进入0环,我们可以通过调用NtCreateUserProcess...
Bypass Bitdefender,绕过杀软hook
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
WSO2 RCE (CVE-2022-29464) 漏洞利用和编写
点击上方蓝字“Ots安全”一起玩耍CVE-2022-29464WSO2 RCE (CVE-2022-29464) 漏洞利用和编写。细节CVE-2022-29464是Orange Tsai发现的 WSO...
CobaltStrike逆向学习系列(9)-Beacon堆混淆
在之前的文章《Bypass BeaconEye》中提过了两个 Bypass BeaconEye 的方法,都是通过打乱 C2Profile 结构来做的,还有另外一种方式就是在 Sleep 的时候加密堆内...
Windows内核-句柄
本文为看雪论坛精华文章看雪论坛作者ID:SnA1lGo概述进程的地址空间分为系统空间和用户空间,内核对象都保存在系统空间中,用户空间不能通过地址作为指针来引用它们,Windows使用句柄(han...
bypass Bitdefender
首发于先知社区:https://xz.aliyun.com/t/9493前言 渗透时,可能会遇到各种各样的的杀软,但每个杀软特性不同,在绕过前,往往都需要分析,本文就Bitdefender进行分析最近...
进程注入之FunctionStomping
本篇文章为进程注入系列的第八篇文章,同样是在process-inject项目的基础上进行进一步的扩展延伸,进而掌握进程注入的各种方式,本系列预计至少会有10篇文章,涉及7种进程注入方式及一些发散扩展,...
Windows特权句柄利用分析
背景在先前的蓝军技术推送中,曾分享过一篇关于泄露句柄利用的技术文章。文中通过在非特权进程中寻找泄露句柄,利用其中的高完整性句柄实现UAC Bypass的技术。本文将就其实现原理与其在终端对抗和威胁狩猎...
KnownDll Herpaderping实现无文件进程注入
前言本文是对 Windows Process Injection: KnownDlls Cache Poisoning的整理学习,并与Herpadering技术结合实现无文件注入。01 什么是Know...
CWE-773 对活跃文件描述符或句柄丧失索引
CWE-773 对活跃文件描述符或句柄丧失索引 Missing Reference to Active File Descriptor or Handle 结构: Simple Abstraction...
CWE-775 缺失文件描述符或句柄在有效生命周期之后的释放处理
CWE-775 缺失文件描述符或句柄在有效生命周期之后的释放处理 Missing Release of File Descriptor or Handle after Effective Lifeti...
5