【翻译】0x09 - Return of the Windows Kernel Stack Overflow现代 Windows 内核条件竞争 - Windows 11 (x64)在上一教程中,我们利...
探索现代 Windows 内核类型混淆漏洞
【翻译】0x06 - Approaching Modern Windows Kernel Type Confusions在上一篇教程中,我们利用了 Windows 7 (x86) 内核中的类型混淆漏洞...
Process Injection
想卷卷不动,想躺躺不平,这就是我现在的状态。Process injection 攻击者可能会向进程中注入代码,以逃避基于进程的防御以及可能提升权限。进程注入是一种在单独的活动进程的地址空间中执行任意代...
突破SESSION0隔离的远程线程注入
上一篇文章地址《DLL远程线程注入》0x00 前言传统的远程线程技术一般是向普通用户进程注入线程。而要是想隐藏的更深,则需要突破SESSION0隔离机制,将自身进程注入到系统进程中,使得自己更加隐蔽。...
Windows下24种进程注入方法模板
part1点击上方蓝字关注我们往期推荐利用Windows引导程序安全加载DLL开源跨平台机密信息存储管理系统开源跨平台高颜值十六进制编辑器一款开源持续更新的后渗透免杀框架EDR联动数据包封锁技术一款舒...
免杀 修改shellcode内存堆的属性
免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任前言众所周知:AV/EDR喜欢扫...
免杀|先锋马免杀分享
免责声明由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
NtCreateThreadEx under x64
NtCreateThreadEx under x64 近日忙于大作业,顺手写了下逆向的上机作业,然后发现在Win10 x64下用NtCreateThreadEx怎么也注入不进去,GetLastErro...
免杀对抗-映射Ntdll.dll来取消挂钩EDR
EDR会在特定的Windows API函数上挂钩,例如NtWriteVirtualMemory函数,NTAllocateVirtualMemory函数等等。我们可以从磁盘加载Ntdll.dll文件来绕...
映射Ntdll.dll来取消挂钩EDR
EDR会在特定的Windows API函数上挂钩,例如NtWriteVirtualMemory函数,NTAllocateVirtualMemory函数等等。我们可以从磁盘加载Ntdll.dll文件来绕...
从Resource中加载shellcode
前言在开发malware过程中通常有两种加载shellcode方式: 1.把shellcode直接以硬编码的方式写入代码中 2.采用分离加载的方式 制作一个shellcode...
MSF ShellCode Bypass
利用 Python 在内存中执行 ShellCode, 经过 Pynstaller 的封装达到免杀的效果. 在 Freebuf 看各种 APT 分析的时候总能找到 “不落地” “内存执行” 之类的字词...