简介本文尝试通过调试和逆向工程来分析特定 EDR 的特定功能或检测机制。我的主要目标并非深入研究逆向工程过程的细节,而是深入理解 EDR 中新实现的检测机制的工作原理,探索该机制的功能,并探究其实现的...
KernelCallbackTable 注入的冒险
最近,我发现了KernelCallbackTable一种可以被滥用来向远程进程注入shellcode的方法。FinFisher /FinSpy和Lazarus都使用过这种进程注入方法。这篇文章介绍了我...
进程命令行参数欺骗
蛇来运转,鸿运新年提出问题 在程序执行命令时,sysmon都会做出对应的监控。攻击者在执行main.exe <argv>都得到参数时候都会被记录,如下:可以发现我们执行的po...
简单的反调试技巧介绍
安全分析与研究专注于全球恶意软件的分析与研究关于反调试与反反调试的一些技术,很多人喜欢面试的时候拿来问别人,我这里给大家总结一下,供大家参考学习,多调试多实战分析一些样本就慢慢理解了。PEBPEB包含...
EDR专题学习-对抗EDR
上一节我们了解了EDR的一些特性,包括一些内存扫描,用户态挂钩,调用堆栈分析以及签名扫描等等。这一节我们将来看看如何对抗EDR。 命令行参数欺骗 EDR通过大量的传感器来接收事件,这些传感器的可信度是...
如何使用 Visual Studio 制作 Windows x86-64 Shellcode
【翻译】How To Craft Your Own Windows x8664 Shellcode w Visual Studiox62x6Fx75x68x21现在许多防病毒和 EDR 产品都已经整合...
自定义Shellcode
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29,每周更新2-3篇上千字PDF文档。文档中会详细描述。目前已更新76+ PDF文档加好友备注(星球)!!!资源截图:等等...
免杀对抗从0开始(六)
🔥师傅您好:为了确保您不错过我们的最新网络安全资讯、技术分享和前沿动态,请将我们设为星标🌟!这样,您就能轻松追踪我们的每一篇精彩内容,与我们一起共筑网络安全防线!感谢您的支持与关注!💪免责声明:文章所...
Shellcode学习(一) —— 通过C编写shellcode
本文主要是基于网上一些现有的shellcode编写文章的学习整理和思考。本篇主要是通过C代码生成shellcode,比较容易上手和实操,后面可能也会写直接用汇编写shellcode。前置知识shell...
九维团队-青队(处置)| 使用内存取证检测高级恶意软件(二)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》的章节选段,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
PEB Walk:避免分析师在 IAT 中检查 API 调用并绕过 AV/EDR 的静态检测
概括在本博客中,我们讨论了 AV/EDR 静态分析和检测的不同方法。传统的防病毒软件依赖于基于签名的检测。它们计算二进制文件的哈希值,并查看此特定签名是否与数据库中已知的恶意软件签名匹配,然后相应地将...