注入方式根据各阶段调用的API,读写的内存位置的区别进行 如下分类(实战中常用的 6 种):1、远程线程注入image-20230410210651326原始的注入手法。通过API申请空间,然后将co...
Realtek SD 读卡器驱动程序中的漏洞影响戴尔、联想和其他笔记本电脑
我觉得这个有价值,但是不想用心翻译了,因为看的人太少,想看的人也喜欢看原文,那就看原文吧。下面只是简单机翻。我在 Realtek 开发的 SD 卡读卡器驱动程序 RtsPer.sys 中发现了多个漏洞...
深度研究APT组织Strom0978的高级注入技术StepBear
简介在2024-04-23的时候,qax的威胁情报团队披露了一个史无前例的攻击手法:《EDR的梦魇:Storm-0978使用新型内核注入技术“Step Bear”》https://ti.qianxin...
利用CE的DBK驱动获取R0权限
一分析CE7.0的DBK驱动CE的DBK驱动提供了一些很直接的IOCTL接口,包括在分配内核中的非分页内存、执行内核代码、读写任意内存地址、建立mdl映射等,下面展示了DBK驱动通过IOCTL接口提供...
PHP 例题 | 绕过 POST 包最大限制
利用文件上传,绕过POST包最大大小的题目,很久之前做的,也忘了发公众号。臭毛病以后改掉。。```php<?phphighlight_file(__FILE__);error_reporting...
WIN32实现远程桌面监控
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:5550声明:仅供学习参考,请勿用作违法用途目录完整代码API简介调试代码后记reference前记实时监控原理:...
EarlyBird注入shellcode代码实现
#include <tchar.h>#include <Windows.h>#include <TlHelp32.h>#include <vector>...
EarlyBird注入dll代码实现
#include <tchar.h>#include <Windows.h>#include <TlHelp32.h>#include <vector>...
内核漏洞学习记录(CVE-2021-22555)
一前言看雪的二进制课程已经学习结束了,此篇是考核内容,顺便检测一下我对课程内容的理解程度。参考内容https://www.anquanke.com/post/id/254027https://artt...
使用 XOR 加密 Shellcode | 使用 C 语言进行攻击性编码
大家好,红队成员。AV 规避技术之一是加密。虽然加密算法有很多,但 XOR 确实很方便且易于实现。让我们用 C 来实现它。理论为什么我们需要加密?AV 供应商主要有两种检测技术。基于签名基于启发式第一...
新型远程注入手法-Threadless inject
基本原理及执行流程一览无线程注入是在B-Sides Cymru 2023大会上发表的议题,是一种新型的远程注入手法,原理就是对hook的函数jump到dll的内存空隙的第一段shellcode(二次重...
VMP源码分析:反调试与绕过方法
一vmp反调试相关源码部分1.1 如何检索反调试源码我们都知道,当vmp检测到被调试,会有如下弹框。通过这条报错信息,不难在源码中找到:然后通过它的消息传递机制,不难找到:void LoaderMes...