蛇来运转,鸿运新年提出问题 在程序执行命令时,sysmon都会做出对应的监控。攻击者在执行main.exe <argv>都得到参数时候都会被记录,如下:可以发现我们执行的po...
简单的反调试技巧介绍
安全分析与研究专注于全球恶意软件的分析与研究关于反调试与反反调试的一些技术,很多人喜欢面试的时候拿来问别人,我这里给大家总结一下,供大家参考学习,多调试多实战分析一些样本就慢慢理解了。PEBPEB包含...
EDR专题学习-对抗EDR
上一节我们了解了EDR的一些特性,包括一些内存扫描,用户态挂钩,调用堆栈分析以及签名扫描等等。这一节我们将来看看如何对抗EDR。 命令行参数欺骗 EDR通过大量的传感器来接收事件,这些传感器的可信度是...
如何使用 Visual Studio 制作 Windows x86-64 Shellcode
【翻译】How To Craft Your Own Windows x8664 Shellcode w Visual Studiox62x6Fx75x68x21现在许多防病毒和 EDR 产品都已经整合...
自定义Shellcode
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29,每周更新2-3篇上千字PDF文档。文档中会详细描述。目前已更新76+ PDF文档加好友备注(星球)!!!资源截图:等等...
免杀对抗从0开始(六)
🔥师傅您好:为了确保您不错过我们的最新网络安全资讯、技术分享和前沿动态,请将我们设为星标🌟!这样,您就能轻松追踪我们的每一篇精彩内容,与我们一起共筑网络安全防线!感谢您的支持与关注!💪免责声明:文章所...
Shellcode学习(一) —— 通过C编写shellcode
本文主要是基于网上一些现有的shellcode编写文章的学习整理和思考。本篇主要是通过C代码生成shellcode,比较容易上手和实操,后面可能也会写直接用汇编写shellcode。前置知识shell...
九维团队-青队(处置)| 使用内存取证检测高级恶意软件(二)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》的章节选段,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
PEB Walk:避免分析师在 IAT 中检查 API 调用并绕过 AV/EDR 的静态检测
概括在本博客中,我们讨论了 AV/EDR 静态分析和检测的不同方法。传统的防病毒软件依赖于基于签名的检测。它们计算二进制文件的哈希值,并查看此特定签名是否与数据库中已知的恶意软件签名匹配,然后相应地将...
使用内核回调表进程注入
攻击者可以劫持进程环境块 (PEB) 中的内核回调表,以重定向进程的执行流,从而使他们能够执行恶意负载。此方法允许攻击者通过将合法函数指针替换为恶意函数指针(通常由 Windows 消息触发)来保持持...
手把手填鸭式的Shellcode编写入门教程
这几期写的东西太复杂了,很多人说看不懂,让我们搞点轻松的。毕竟轻松的东西容易让人有成就感也是学习技术的最佳路线。本系列文章会填鸭式教学编写一个shellcode就像cobal strike、msf那种...