引言进程环境块(PEB)中的内核回调表可以被攻击者劫持,以重定向进程的执行流,使他们能够执行恶意有效载荷。这种方法允许对手通过替换合法的函数指针与恶意的来维持持久性,通常由Windows消息触发。MI...
【翻译】用于进程注入的内核回调表
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。原文地址:https://github.com/0xH...
命令行参数隐藏
Part1命令行参数欺骗在渗透过程中我们难免要在目标机器上执行命令,而目标机器上如果存在杀软或者类似的记录命令的程序,很可能会对我们的命令参数进行检测(例如powershell命令)或者记录,这样在我...
利用虚假 DLL、保护页和 VEH 实现增强EDR检测
利用虚假 DLL、保护页和 VEH 实现增强EDR检测免责声明本文不会提及任何产品或制造商的名称。出于保密原因,我对所有使用的图像进行了匿名处理。本文的目的纯粹是学术性的;这里分享的信息仅用于研究目的...
[Shellcode x64] 使用 Assembly 查找并执行 WinAPI 函数
你将学到什么: WinAPI函数手册位置及汇编代码 PEB 结构和 PEB_LDR_DATA PE文件结构 相对虚拟地址计算 导出地址表 (EAT) Windows x64 调用约定实践...
软件中对抗逆向工程的8种方法
摘要 尽管没有一种完美的方法来保护自己的软件不被逆向分析, 但可以通过设置各种技术障碍来增加软件被逆向或破解的难度, 相反恶意软件也通过增加各种反逆向技术来增加分析人员的技术研究时间成本。在这篇文章中...
bypass5 -【_LIST_ENTRY详解】shellcode免杀之动态获取API
文章首发先知:https://xz.aliyun.com/t/14937本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接...
深入理解 PEB 和 TEB:Windows 操作系统的内部数据结构
中东一哥,叶海亚将军最近刷屏了,再配上抖音那首《人间半途》的“把酒叹平生,把往事熬成药;一秋风雨敬苍天,从此无年少;我问月亮借华韶,再听秋风诉情长;一段芳华煮...
进程注入-PE注入
本期作者/shadow前言进程注入就是将代码注入到另一个进程中,并将注入的代码运行起来,可以发现进程注入的核心逻辑就两步:1. 在目标进程中写入代码;2. 将在目标进程中写入的代码运行起来。只要满足这...
续上篇-NtGlobalFlag
上一篇中提到了“通过antidebugseeker插件发现了多年来在反调试中的一个误区”,这篇接着再延续来谈下这个问题。就以NtGlobalFlag为例,上篇提到使用的反调试代码仅在这个x86...
免杀断链
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的...
「免杀对抗」怎样实现一个基础的shellcodeloader
在越来越多的攻防演练项目中,上线机器至C2(Command & Control)以及钓鱼打开内网入口点都需对其所使用的落地文件进行处理,因此免杀是这类项目中至关重要的一环。 目前...
5