本期作者/ shadow常规的注入手段通常的工作流程是,内存分配,写入载荷,执行载荷。而 ModuleStomping 注入通过利用已经 "分配" 的 RX 区域省去了内存分配的步骤,其中 shell...
2022腾讯游戏安全大赛复盘
作者论坛账号:xia0ji233复盘一下2022的腾讯游戏安全比赛。初赛题目说明这里有一个画了flag的小程序,可好像出了点问题,flag丢失了,需要把它找回来。题目找回flag样例:要求:不得直接p...
Pwn2Own 2021 Jscript9 远程代码执行漏洞
这是我前段时间为 Jscript9.dll 中的 JavaScript JIT 类型混淆漏洞编写的漏洞利用的简短文章。我展示了一种利用 JavaScript 引擎中类型混淆漏洞的经典技术。该漏洞利用完...
高级免杀系列之白加黑免杀
概述目前大部分白加黑DLL劫持免杀都是将Shellcode写到劫持的DLL里面,然后程序运行时加载DLL,DLL解析Shellcode进行加载上线。那么这种方式DLL中既包含Shellcode,又包含...
注入的shellcode的提取和分析
Shellcode 是一小段用作有效负载的可执行代码。进程注入是规避基于进程的防御的方法之一,其中恶意代码在另一个进程的地址空间中执行。当这两者结合在一起时该怎么办?假设用户报告了一个可疑文件,现在需...
利用白加黑静态逃逸杀软
本文记录的我学习实现白+黑免杀的过程,以及遇到了shellcode编写32位无法注入64的问题,最后组合了各种静态规避手段,成功静态层面逃逸大部分的杀软。成品和源码可以在最下方的先知的附件中可以拿到,...
一款后渗透一键敏感信息收集工具
项目简介 @簞純师傅开源分享的一个适用于后续渗透期间的信息收集工具,可以收集目标机器上的各种敏感信息,如:常用浏览器,聊天软件、Email、以及其他常用工具的凭证、记录等敏感信息,从而进行进一步的后渗...
shellcodeLoder的常见方式(上)
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
红队攻防之Go上线基础免杀(一)
不堪风雨乱红尘,情到真时恰是空加载bypass插件使用插件生成shellcode.txt文件选择监听器和配置使用插件生成的shellcode文件如下:process_xxx xxx,...... &g...
社工钓鱼基本流程+思维导图
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
免杀 修改shellcode内存堆的属性
免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任前言众所周知:AV/EDR喜欢扫...
黑客(红队)攻防中cymothoa后门的利用
前言: 最近事情太多了过的也不是很顺心,所以就没有特别活跃,在忙自己的东西,公众号也没发东西好久了,师傅们多多担待!正文:cymothoa简介: Cymothoa是一款隐秘的后门工具,通过向目标...