自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依...
利用 IDispatch 进行被困 COM 对象访问与注入 PPL 进程
【翻译】Abusing IDispatch for Trapped COM Object Access & Injecting into PPL Processes 引言在这篇文章中,我探讨了...
【Win11抓不到密码?】| 内存匹配规则的添加
另外Remove PPL BOF化插件也日后将在圈内CS插件更新。清除六大内核回调 以及内核致盲EDR的手法 下面进入正文在虚拟机下(没有开启PPL),我们运行mimikatz的话,是会有这样的一个报...
Windows 进程保护机制及其最新绕过方法
Windows 进程内存保护机制及其绕过方法简析一、Windows 进程内存保护1Protected Processes (PP)在 WIndows 系统中,任何具有Debug特权的进程都可以请求运行...
PPLcontrol:一款功能强大的受保护进程安全控制工具
关于PPLcontrol PPLcontrol是一款功能强大的受保护进程安全控制工具,在该工具的帮助下,广大研究人员可以快速枚举出目标操作系统中受保护的进程,并获取指定进程的保护级别,或给目标进程...
驱动绕过ppl保护dump lsass
介绍有关ZwOpenProcess函数介绍参考连接:ZwOpenProcess 函数 (ntddk.h) - Windows drivers | Microsoft Learn直观一些可以参考chat...
白驱动 Kill AV/EDR(上)
“ 本文是白驱动Kill AV/EDR 的第一部分,将讨论驱动开发原理,杀软/EDR 监控拦截原理,并且编写驱动简单实现杀软/EDR 对某些行为的拦截。” myzxcg@深蓝攻防实验室 免责声明 ——...
九维团队-红队(突破)| 如何让杀软变得与世不争
一、写在前面相信许多网安人经常会遇到这种情况:每每做一些“敏感操作”时,总会遇到各种各样的安全软件对行为拦截。正巧笔者想起了前两年xjun师傅原创的文章《利用procexp驱动突破PPL限制》,于是本...
可绕过EDR和PPL保护内存转储工具
工具简介 POSTDump是ReactOS minidump函数(如nanodump)的C#/.NET实现,从而避免调用Windows API MiniDumpWriteDump函数,它使用几种技术绕...
漏洞研究文摘 - 第 1 期(2022 年 macOS/iOS)
POC 2022 的 Apple 神经引擎 ( @_simo36 )https://github.com/0x36/weightBufs/blob/main/attacking_a...
解决PPL注入技术的bug
0. 前言上篇文章中我使用PPLDump在services.exe这个PPL级别为WinTcb-Light的进程中进行shellcode注入,并成功在诸如wininit.exe或MsMpEng.exe...
黑帽大会演讲稿 -BLACKHAT_Asia2023
BLACKHAT_Asia2023├── AS-23-Babkin-firmWar-An-Imminent-Threat-to-the-Foundation-of-Computing.pdf (计算基...