本文为翻译文章,需要阅读原文的师傅可以直接点击阅读原文。什么是堆栈?在计算机中,描述 "堆栈 "的最简单方法是一个临时的内存空间,局部变量和函数参数以不可执行的权限存储在这里。这个堆栈可以包含关于一个...
DLL劫持之IAT类型
Loadlibrary Loadlibrary的底层是LoadLibraryExHMODULE WINAPI LoadLibraryEx( _In_ ...
CS插件之DLL反射加载EXP绕过AV提升权限
0x0 前言 本文主要是笔者归纳一些实践经验,针对常见的AV拦截落地提权EXP进行的一些躲避尝试的记录。本文内容并不深入原理,但会尽量说明技术的基本体系和操作的核心步骤,即使你是个萌新,依然可以轻松且...
攻击技术研判 | 挂钩NT函数劫持LoadLibrary执行恶意载荷
情报背景继Bumblebee通过使用ISO内组合恶意LNK+DLL的方式进行网络钓鱼活动被曝光之后,研究人员对落地的DLL文件进行了深入分析,原文中对恶意软件防御规避的技术部分做了重点分析,并指出Bu...
对抗无落地的shellcode注入
0x00 前言 一般的shellcode加载到内存都是通过LoadLibrary和GetProcAddress来获取函数进行shellcode加载,亦或是通过VirtualAllocEx远程申请一块空...
golang免杀初尝试
Author: ILU前言在之前的文章已经写过了C、Python的方式去实现shellcode的免杀及敏感函数的绕过,其实写了这么多无非就是利用不同的方式打组合拳去绕过AV的检测,剩下的伪装和加壳等操...
2