0x00 前言 从现在杀软对抗的角度和技术来讲,syscall 可以说是 loader 中一个不可缺少的技术。为什么 syscall 逐渐成为主流? 很早之前杀软其实只会对 kernel32 中(R3...
Ezekiels Wheel (Hells Gate 技术分析)
Ezekiels Wheel (Hells Gate Analysis)本文是对_Hells Gate_[1] 恶意代码的技术分析。该恶意代码包含一种在 Windows 操作系统上执行系统调用的技术,...
【MalDev-10】免杀-3
05-高级免杀01-syscalls应用层API通过调用syscalls执行内核操作,成功后将结果返回给应用层API,执行某些功能可以直接调用syscallsSyscall ID:每一个系统为每一个S...
通过系统调用(syscall)绕过杀软用户模式API检测
Windows下有两种处理器访问模式:用户模式和内核模式。用户模式下运行应用程序时,Windows 会为该程序创建一个新进程,提供一个私有虚拟地址空间和一个私有句柄表,因为私有,一个应用程序无法修改另...
EDR 规避:利用硬件断点的新技术 - Blindside
利用硬件断点逃避端点检测和响应 (EDR) 平台和其他控制系统的监控并不是一个新概念。威胁行为者和研究人员都曾利用断点注入命令并执行恶意操作。使用 Windows 事件跟踪 (ETW) 和 Windo...
深入理解系统调用:原理、应用与最佳实践
*本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。01用户态 API 挂钩用户模式 API 挂钩使 EDR 能够动态检查在 Windows API 或本机 API 上下文中执行的...
伪造调用栈来迷惑EDR和杀软
调用栈调用栈是EDR产品一个被低估但通常重要的遥测数据源。它们可以为事件提供重要的上下文,并在确定误报和真正阳性(尤其是在凭证盗窃事件,例如对lsass的句柄访问)方面成为一个极其强大的工具。已经有一...
Microsoft Word 远程代码执行漏洞(CVE-2023-21716)
概述Microsoft Word 是 Microsoft Office 附带的文字处理应用程序。根据默认安装,Microsoft Word 处理多信息文本格式 (RTF) 文档。Microsoft O...
Word-RCE漏洞原理分析附POC
前言现在只对常读和星标的公众号才展示大图推送,建议大家能把渗透安全团队“设为星标”,否则可能就看不到了啦!Microsoft Office 的 wwlib 中的一个漏洞允许攻击者实现 以打开恶意软件的...
Arsenal 2.0 提升恶意软件隐蔽战术以绕过静态检测
Arsenal 2.0 Elevating Malware Stealth Tactics to bypass static detection注意: 本博客是我之前文章“Arsenal: 绕过 ED...
HookChain:深入探究高级 EDR 绕过技术
HookChain: 深入解析高级 EDR 绕过技术HookChain 是一种新型技术,通过利用底层 Windows API 并操控系统调用与用户态钩子的交互方式,来绕过终端检测与响应(EDR)解决方...
Windows 进程注入:KnownDlls 缓存中毒
介绍这是对James Forshaw在通过 KnownDlls 绕过 CIG中描述的一种注入方法的快速回应。在 Windows 上毒害 KnownDlls 缓存的第一个示例可以追溯到1999 年 2 ...
7