📌 免责声明:本系列文章仅供网络安全研究人员在合法授权下学习与研究使用,严禁用于任何非法目的。违者后果自负。DLL(Dynamic Link Library)本质上是无法通过双击直接执行的,它必须被其...
【免杀思路】线程&&纤程绕过杀软
0x01 声明本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统等目的,一切后果由使用者自行承担!!!0x02 本地线程劫持实现原理 本地线程劫持(Thread ...
探讨进程注入:CONTEXT-Only
在基本的远程进程注入中,EDR会监视这经典的三个迹象:给进程分配新的内存:VirtualAllocEx修改此进程的内存:WriteProcessMemory、VirtualProtectEx执行:Cr...
隐身系统调用执行:绕过 ETW、Sysmon 和 EDR 检测
这篇文章《Stealth Syscall Execution: Bypassing ETW, Sysmon, and EDR Detection》主要讲解了如何通过隐形系统调用(Stealth Sys...
APC 与 Early Bird注入
1APC介绍1.1 定义根据 MSDN 上的定义, APC(Asynchronous Procedure Call 异步过程调用)是在特定线程的上下文中异步执行的函数。具体来说,每个 APC 函数是与...
免杀基础-线程劫持
线程劫持(Thread Hijacking)是指攻击者通过某种方式劫持线程的执行流从而执行shellcode的技术线程劫持的核心思想是利用暂停目标线程、修改上下文来控制其执行流线程上下文在了解线程劫持...
进程注入系列Part 1 常见的进程注入手段
本期作者/shadow 前言 进程注入是一种众所周知的技术,恶意程序利用它在进程的内存中插入并执行代码。进程注入是一种恶意程序广泛使用的防御规避技术。大多数情况下,恶意程序使用进程注入来动...
APC注入DLL源码分析
APC注入DLL源码分析获取LoadLibrary地址GetModuleHandleA 函数 (libloaderapi.h) 官方文档:https://learn.microsoft.com/...
【免杀】go语言调用c/c++代码
01环境准备 1.golang 2.mingw64 下载地址 https://sourceforge.net/projects/mingw-w64/files/ 注意: sjlj 版本支持32位和64...
WriteProcessMemoryAPC - 使用 APC 调用将内存写入远程进程
本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。关于无问社区无问社区致力于打造一个面向...
壹个有意思的结束360进程方法
前言前段时间忙着修改调试【内存休眠时加密】的64位代码(https://github.com/jseclab/wechat_public/blob/main/sleepcrypt/p2/main.c)...
.NET简单分离免杀加载Shellcode
STATEMENT 声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或...