Windows 进程内存保护机制及其绕过方法简析一、Windows 进程内存保护1Protected Processes (PP)在 WIndows 系统中,任何具有Debug特权的进程都可以请求运行...
Windows 进程注入:KnownDlls 缓存中毒
介绍这是对James Forshaw在通过 KnownDlls 绕过 CIG中描述的一种注入方法的快速回应。在 Windows 上毒害 KnownDlls 缓存的第一个示例可以追溯到1999 年 2 ...
不创建转储文件的情况下转储lsass
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
TrickDump - 仅使用运行 3 个程序的 NTAPIS 转储 lsass 以创建 3 个 JSON 和 1 个 ZIP
特技转储TrickDump 转储 lsass 进程而不创建 Minidump 文件,而是生成 3 个 JSON 和 1 个包含内存区域转储的 ZIP 文件。分为三步:锁定:使用 RtlGetVersi...
Windows利用任意对象目录创建来提权
James Forshaw 来自 Google 的 Project Zero 团队,他在这篇博客文章中详细说明了如何利用一个特定的 Windows 系统漏洞 Issue 1550。这个漏洞允许攻击者在...
KnownDll Herpaderping实现无文件进程注入
前言本文是对 Windows Process Injection: KnownDlls Cache Poisoning的整理学习,并与Herpadering技术结合实现无文件注入。01 什么是Know...