dll劫持1.dll劫持产生条件1.dll能否被劫持:不再'HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKnownDL...
免杀工具 -- SysWhispers3WinHttp(6月6日更新)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本...
勿轻易解压陌生压缩包,后门病毒或在其中
近期,火绒威胁情报系统监测到后门病毒伪装成“36种财会人员必备技巧(珍藏版) .rar”在微信群聊中快速传播。经火绒工程师分析发现,用户打开解压后的.exe文件后,该病毒则会运行,随后执行终止杀软进程...
JNA 调用动态链接库学习
前言听说哥斯拉利用JNA技术实现了内存加载exe、执行命令等操作,特来学习一下。JNA 基础知识JNA全称:Java Native Access,是建立在JNI(Java Native Interfa...
Go语言免杀的一些思路
免杀分两种,单体的和分离的。 不管是单体还是分离,其实原理都很简单。 就是一个 loader,一个 shellcode。 单体就是把 shellcode 写死在 loader 里面。 分离就是 loa...
绕过AV/EDR的代码例子
0x01 工具介绍 许多内网场景或处于红队评估的渗透测试工作中经常会遇到各种AV/EDR,此前我已经在工作中编写了大量的Shellcode loader用于绕过防病毒,由于每次使用时需要编译二进制文件...
【免杀工具】killEscaper过360,火绒检测
点击蓝字,关注我们Github项目:https://github.com/Anyyy111/killEscaper声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,...
【免杀系列】HellsGate 滥用 opt-in-fix CVE-2013-3900 绕过 AV/EDR/EPP
HellsGate 的武器化版本,通过滥用 opt-in-fix CVE-2013-3900 绕过 AV/EDR/EPP。 大多数代码来自https://github.com/am0nsec/Shar...
CTF|HackTheBox PWN题 hunting WP
0x01 Hack the box介绍Hack the box(简称HTB)是国外的一个网络安全靶场,提供Machine(网络攻击靶机)、Challenges(CTF)等玩法。国内可以直连...
实战微信远程代码执行上线msf
何必择地,何必择时,但问立志之真不真尔WeChat 弹出计算器的方法msf生成的shellcode如下:将poc用生成的shellcode进行修改:将poc保存成WeChat.html文件,放到自己的...
如何优雅的放置你的shellcode(一)
0X00 前言 在我们编写自己的loader的时候,通常会把shellcode放在pe文件的不同地方,例如.data、.rdata 、.text 、.rsrc 等地方来实现自己的需求,在这里笔者将探讨...
如何优雅的放置你的shellcode(二)
0X00 前言 在昨天的文章:如何优雅的放置你的shellcode(一)中我们探讨了shellcode放置的几种方式,今天将接着昨天的文章,完成我们对.rsrc 区段的探讨。在我们实际的shelcod...
98