免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任挖掘白加黑一般通过Process Moni...
sRDI — Shellcode反射式DLL注入技术
在我们在2017年的“Black Hat USA”上首次推出“暗面行动II - 对抗模拟”期间,我们悄悄地发布了一个名为sRDI的内部工具。不久之后,整个项目被放在GitHub上(https://gi...
System.loadLibrary 流程分析
一、前言 在Android App开发中,如果涉及到 jni开发,常常会使用System.loadLibray来加载生成的so文件。以下将通过安卓10的源...
初探java加载动态链接库
前言前两天学习了DLL,又看到了文章,利用java加载动态链接库绕过杀软:通过动态链接库绕过反病毒软件Hook - Break JVM后部分的内容有点深入,所以浅显的学习一下整体思路。环境:jdk1....
实战DLL注入
本文为看雪论坛优秀文章看雪论坛作者ID:wx_Niatruc一摘要使用vs2019编写注入器程序, 在生成的注入器可用前, 踩了不少坑, 因此记录一下。本文涉及三种恶意代码注入方法: 直接dll注入,...
【翻译】Hiding In PlainSight - 使用Proxying DLL规避ETWTI堆栈追踪
本文为翻译文章,需要阅读原文的师傅可以直接点击阅读原文。什么是堆栈?在计算机中,描述 "堆栈 "的最简单方法是一个临时的内存空间,局部变量和函数参数以不可执行的权限存储在这里。这个堆栈可以包含关于一个...
DLL劫持之IAT类型
Loadlibrary Loadlibrary的底层是LoadLibraryExHMODULE WINAPI LoadLibraryEx( _In_ ...
CS插件之DLL反射加载EXP绕过AV提升权限
0x0 前言 本文主要是笔者归纳一些实践经验,针对常见的AV拦截落地提权EXP进行的一些躲避尝试的记录。本文内容并不深入原理,但会尽量说明技术的基本体系和操作的核心步骤,即使你是个萌新,依然可以轻松且...
攻击技术研判 | 挂钩NT函数劫持LoadLibrary执行恶意载荷
情报背景继Bumblebee通过使用ISO内组合恶意LNK+DLL的方式进行网络钓鱼活动被曝光之后,研究人员对落地的DLL文件进行了深入分析,原文中对恶意软件防御规避的技术部分做了重点分析,并指出Bu...
对抗无落地的shellcode注入
0x00 前言 一般的shellcode加载到内存都是通过LoadLibrary和GetProcAddress来获取函数进行shellcode加载,亦或是通过VirtualAllocEx远程申请一块空...
golang免杀初尝试
Author: ILU前言在之前的文章已经写过了C、Python的方式去实现shellcode的免杀及敏感函数的绕过,其实写了这么多无非就是利用不同的方式打组合拳去绕过AV的检测,剩下的伪装和加壳等操...