0x00 前言 **本文介绍一种比较有意思的unhook手法,来源于小伙伴发的一个GitHub的POC:https://github.com/trickster0/LdrLoadDll-Unhooki...
A blueprint for evading industry leading endpoint protection
本文原标题为:A blueprint for evading industry leading endpoint protection in 2022(译文),由于微信标题长度限制在此简记为 A bl...
Vmprotect3.5.1 壹之型 — 暗月·宵之宫
本文为看雪论坛优秀文章看雪论坛作者ID:冰鸡在很久很久以前,神奇的nooby有了个天才的想法,通过修改themida的引擎,使其强制输出了没有混淆和加密的程序,很轻松的就分析完了外壳逻辑和vm的逻辑,...
渗透Tips-22期-Pezor免杀
From:https://iwantmore.pizza/posts/PEzor.htmlhttps://github.com/phra/PEzor用Mingw-w64和LLVM设置开发环境通过NTD...
红队免杀培训第一章-不可执行的shellcode
点击上方“蓝字”,关注更多精彩前言这里照常去做CS的免杀加载器的实现,因为用先有的c2框架是非常方便顺手,当然你自己开发的c2框架也行,肯定也有生成shellcode这个功能,也需要进行内存执行的需求...
在运行时从磁盘检索ntdll Syscall存根
译文声明 本文是翻译文章,文章原作者Red Teaming Experiments,文章来源:https://ired.team/ 原文地址:https://ired.team/offensive-s...
与杀毒软件共处一室的姿势
背景直接系统调用(Direct System Call)已经是目前主流的绕过Ring3层AVEDR沙箱的常用手段,为熟悉掌握该技术,笔者最近对其进行了研究学习,本文结合最近看的各种博客以及遇到问题,总...
6