03-哈希算法实战应用01-使用哈希进行函数调用使用哈希隐藏API调用代码#include<windows.h>#include<stdio.h>intmain(){Messa...
免杀基础-IAT隐藏
免杀基础-IAT隐藏导入表包含了导入的DLL和使用的函数 其中如Kernel32.dll下的CreateRemoteThread VirtualAllocEx等函数被杀软认为是高度可疑的我们可以通过导...
免杀对抗从0开始(六)
🔥师傅您好:为了确保您不错过我们的最新网络安全资讯、技术分享和前沿动态,请将我们设为星标🌟!这样,您就能轻松追踪我们的每一篇精彩内容,与我们一起共筑网络安全防线!感谢您的支持与关注!💪免责声明:文章所...
原创 | 深入解析pe结构(上)
内存分配与文件读写宏定义1.无参数的宏定义正常例子:#define TRUE 1#define PI 3.1415926#define FALSE 0注意:只作字符序列的替换工作,不作任何语法的检查特...
你真的了解CobaltStrike Bof吗?
简介前面其实我们已经讲过Bof这个东西了,并教大家如何去编写,接下来我们需要去了解一下这个Bof文件以及如何去解析这个Bof文件。这样可以让我们更好的去理解Beacon Object File。目标文...
免杀-Unhook
免责声明: 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任...
PE-导入表注入
实现效果:// 滴水三期3.31导入表注入.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。//#include <iostream>#include <Wi...
免杀的艺术:浅谈驱动对抗EDR
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:29085声明:仅供学习参考,请勿用作违法用途前言:感谢北秋风清/myzxcg提供的学习思路目...
反射 DLL 注入
本期作者/shadow在之前的文章中,通过模拟 Windows 映像加载程序的功能,完全从内存中加载 DLL 模块,而无需将 DLL 存储到磁盘上,但这只能从本地进程中加载进内存中,如果想要在目标进程...
绕过EDR探索系列一 | 用户模式HOOK
前言山石网科情报中心在分析狩猎样本时,对一些EDR对抗技术做了技术沉淀。该系列将由浅入深介绍EDR相关安全对抗技术。什么是 syscallWindows下有两种处理器访问模式:用户模式(user mo...
免杀主题笔记(3)
新增节-添加代码现在有这么一个场景,如果我们需要添加的shellcode过大的话,那么就不能直接加在节区中了,因为空间可能会不够了。1.首先需要更改的是节的数量。将04改为05。2.复制一个现有的节表...
免杀对抗-映射Ntdll.dll来取消挂钩EDR
EDR会在特定的Windows API函数上挂钩,例如NtWriteVirtualMemory函数,NTAllocateVirtualMemory函数等等。我们可以从磁盘加载Ntdll.dll文件来绕...