新增节-添加代码现在有这么一个场景,如果我们需要添加的shellcode过大的话,那么就不能直接加在节区中了,因为空间可能会不够了。1.首先需要更改的是节的数量。将04改为05。2.复制一个现有的节表...
免杀对抗-映射Ntdll.dll来取消挂钩EDR
EDR会在特定的Windows API函数上挂钩,例如NtWriteVirtualMemory函数,NTAllocateVirtualMemory函数等等。我们可以从磁盘加载Ntdll.dll文件来绕...
浅析RDI-反射DLL注入
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:4596声明:仅供学习参考,请勿用作违法用途概念简介EDREDR技术不同于以往的基于边界、规则...
映射Ntdll.dll来取消挂钩EDR
EDR会在特定的Windows API函数上挂钩,例如NtWriteVirtualMemory函数,NTAllocateVirtualMemory函数等等。我们可以从磁盘加载Ntdll.dll文件来绕...
【杀软对抗】Hook与UnHook基础
一、HookHook 说明:运行程序时杀软会检查敏感的 API 函数,如 OpenProcess、VirtualAllocEx、WriteProcessMemory 等。杀软常用的方式是在程序加载 A...
PE-自实现拉伸运行dll
实现功能:不借助Windows将dll注入到本进程将dll进行拉伸并执行dll导出函数MemLoadDll.cpp文件:#include "stdafx.h"#include "MemLoadDll....
PE逆向-打印导入表
// 滴水三期3.27导入表.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。//#include <iostream>#include <Windows.h...
DLL 注入
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。...
PE逆向-移动重定向表
移动重定向表的步骤:* 在这里,我们要根据以下步骤移动* 1.先复制导出表的结构* 2.移动Functions表中的数据* 3.移动序号表中的数据* 4.移动name表中的数据  ...
逆向-打印重定向表
课后3.25作业,打印所有重定向表:实现代码:// 滴水三期3.25.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。//#include <iostream>#i...
深入解析pe结构(下)
数据目录表结构 在可选PE头的最后部分拥有16个数据目录表,其结构如下 typedef struct _IMAGE_DATA_DIRECTORY { DWORD VirtualAddress; //内...
深入解析pe结构(上)
内存分配与文件读写 宏定义 1.无参数的宏定义 正常例子: ``` define TRUE 1 define PI 3.1415926 define FALSE 0 ``` 注意:只作字符序列的替换工...
3