Hooka 介绍 Hooka 能够生成具有多种功能的 shellcode 加载器。它还基于 BokuLoader、Freeze 或 Shhhloader 等其他工具,并尝试实现更多规避功能。为什么在 ...
浏览器如何阻止进程注入的 RWX 执行
How is my Browser blocking RWX execution在测试 payload 时,我偶然发现了一个流行浏览器实现的安全功能,它的行为类似于 EDR。通过钩取关键的 Windo...
隐形Shellcode注入:利用 Windows Forking 绕过内存保护
RWX_MEMEORY_HUNT_AND_INJECTION_DV滥用 Windows fork API 和 OneDrive.exe 进程注入恶意 shellcode,而无需分配新的 RWX 内存区...
滥用 Windows fork API 和 OneDrive.exe 进程来注入恶意 shellcode
RWX_MEMEORY_HUNT_AND_INJECTION_DV滥用 Windows fork API 和 OneDrive.exe 进程注入恶意 shellcode,而无需分配新的 RWX 内存区...
具有内存逃避功能的 Cobaltstrike UDRL
Cobaltstrike UDRL 特征: 通过调用堆栈制作重定向所有 WININET 调用 在睡眠期间加密信标 在睡眠期间加密信标堆 加载程序自删除 调用堆栈示例: 创建线程: 互联网开放A: 等待...
无可执行权限加载 ShellCode 技术原理
1. 介绍 无需解密,无需 X 内存,直接加载运行 R 内存中的 ShellCode 密文。 x64 项目: https://github.com/HackerCalico/No_X_Memory_S...
阻止EDR进行dll注入的探索
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:8052声明:仅供学习参考,请勿用作违法用途目录前记blockdllsACG结论测试代码reference前记许多...
QAX HW 初筛(第一批)· 单选部分
1. 下面对 cookie 和 session 描述不正确的是?A. cookie 数据存放在客户的浏览器上,session 数据放在服务器上B. session 中能够存取的数据类型比 cookie...
Linux权限rwx转数字的一个小tips
我们知道linux中文件权限分别是-rwx,分别代表无权限、读、写、执行。 权限也可以用数字来表示,比如我们常说的777、755、644等。 从最简单的说起 -代表无权限,用数字表示是 0 r代表读权...
*CTF2019 OOB-v8 writeup | Hpasserby
trick:在调试过程中会发现,Elements并不是始终紧邻JSArray的,有些时候两者会相距一段距离。在师傅们的wp中提到可以使用splice来使该布局稳定,例如在v8中,Map描述了一个对象的...
新的 Mockingjay 进程注入技术可以让恶意软件逃避检测
威胁行为者可以利用一种名为 Mockingjay 的新进程注入技术绕过安全解决方案,在受感染的系统上执行恶意代码。Security Joes 研究人员 Thiago Peixoto、Felipe Du...
AtomLdr具有高级规避功能的 DLL 加载程序
AtomLdr:具有规避功能的DLL加载器免责声明特征:独立于 CRT 库。最终的 DLL 文件可以通过加载 DLL(执行其入口点)或通过命令行执行导出的函数来运行有效负载。"Atom"DLL 从 K...