作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:4234阅读时间: 30min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的...
SuperdEye:一款基于纯Go实现的间接系统调用执行工具
关于SuperdEye SuperdEye是一款基于纯Go实现的间接系统调用执行工具,该工具是TartarusGate 的修订版,可以利用Go来实现TartarusGate 方法进行间接系统调用。 该...
免杀对抗从0开始(七)
一线红队带你从O到无限进步 本文章所涉及所有内容均是大佬上课说讲的内容,其中做了一下基础的补充,高深的技术后面会慢慢在文章中出现 一线在职红队在线性感分享技术,从c语言开始基础带你慢慢进入终端对抗(免...
Syscall入门之Hellsgate分析
0x00 前言 从现在杀软对抗的角度和技术来讲,syscall 可以说是 loader 中一个不可缺少的技术。为什么 syscall 逐渐成为主流? 很早之前杀软其实只会对 kernel32 中(R3...
【MalDev-10】免杀-3
05-高级免杀01-syscalls应用层API通过调用syscalls执行内核操作,成功后将结果返回给应用层API,执行某些功能可以直接调用syscallsSyscall ID:每一个系统为每一个S...
通过系统调用(syscall)绕过杀软用户模式API检测
Windows下有两种处理器访问模式:用户模式和内核模式。用户模式下运行应用程序时,Windows 会为该程序创建一个新进程,提供一个私有虚拟地址空间和一个私有句柄表,因为私有,一个应用程序无法修改另...
0xUnion战队2022祥云杯writeup
0xUnion战队是我们的全新战队,我们不聊天,我们只写代码。“祥云杯”作为战队第一场CTF比赛。虽然没有进线下,也算学习提高吧!导语:两天的祥云杯结束了,几个队员全力以赴的时间有限,到了最后半天才冲...
UDRL、SleepMask 和 BeaconGate
UDRL, SleepMask, and BeaconGate在过去几天里,我一直在研究 Cobalt Strike 的 UDRL、SleepMask 和 BeaconGate 功能。花了一些时间来理...
深入理解系统调用:原理、应用与最佳实践
*本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。01用户态 API 挂钩用户模式 API 挂钩使 EDR 能够动态检查在 Windows API 或本机 API 上下文中执行的...
绕过 noexec 并执行任意二进制文件
原文地址:https://iq.thc.org/bypassing-noexec-and-executing-arbitrary-binaries 前言 项目地址:https://github.com...
Syscall绕过EDR
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29。加好友备注星球!!!一些资源的截图:本文基于如下文章:https://whiteknightlabs.com/2024...
Linux安全漏洞:绕过挂载选项参数 noexec 并执行任意文件
长话短说: 当执行不被允许时(例如受限的 PHP 环境、只读文件系统或 noexec 挂载标志),在 Linux 系统上执行二进制文件。仅使用 Bash 并从 Bash 中进行系统调用,将 ELF 二...
8