原文地址:https://iq.thc.org/bypassing-noexec-and-executing-arbitrary-binaries 前言 项目地址:https://github.com...
Syscall绕过EDR
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29。加好友备注星球!!!一些资源的截图:本文基于如下文章:https://whiteknightlabs.com/2024...
Linux安全漏洞:绕过挂载选项参数 noexec 并执行任意文件
长话短说: 当执行不被允许时(例如受限的 PHP 环境、只读文件系统或 noexec 挂载标志),在 Linux 系统上执行二进制文件。仅使用 Bash 并从 Bash 中进行系统调用,将 ELF 二...
【PWN】ret2syscall
原理 # ret2syscall 即控制程序执行系统调用来获取 shell 什么是系统调用? 操作系统提供给用户的编程接口 是提供访问操作系统所管理的底层硬件的接口 本质上是一些内核函数代码,以规范的...
LayeredSyscall - 滥用向量异常处理来绕过 EDR
通过滥用矢量异常处理 (VEH) 来绕过 Windows 中的用户态 EDR 挂钩,从而生成合法的调用堆栈框架以及间接系统调用。随附的博客文章可以在此处找到:LayeredSyscall – 滥用 V...
Fuzzer开发 2:沙盒化系统调用
一介绍如果你还不知道,我们最近在博客上开发了一个模糊测试工具。我甚至不确定“模糊测试器”这个词是否合适来形容我们正在构建的东西,它几乎更像是一个暴露钩子的执行引擎?无论如何,如果你错过了第一集,你可以...
GO静态免杀初探
更多全球网络安全资讯尽在邑安全Go加载器网上找的Go加载器,最简单的免杀就是将shellcode加密解密,或者远程加载shellcode。package mainimport ( "syscall" ...
红队免杀系列之自动化Loader解读(一)
前言本是青灯不归客,却因浊酒恋红尘01D1rkLdr上章简单讲了手写加载器,那么本章,聊聊公开的那些自动化生成的免杀规避加载器,解读一下主体代码运用的技术,以及免杀效果,由于以下的代码项目较多,于是仅...
AVSS 2023 Writeup
本次 AVSS 2023,我们 Polaris 战队排名第5。APP-VulnParcel01Android 12 - arm64反序列化 核心代码package com.test.chall_exp...
TQLCTF 2022 By W&M
WEB Simple PHP NetworkTools PWN ezvm unbelievable_write Misc Wizard Analyze flag Ranma½ Analyze flag...
G.O.S.S.I.P 阅读推荐 2023-08-31 VIPER
八月的最后一天为大家推荐的论文是来自宾州州立大学胡宏研究组投稿并完成的的最新成果 VIPER: Spotting Syscall-Guard Variables for Data-Only Attac...
【免杀】go语言调用windows api的多种方式
点击蓝字,关注Sec探索者,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担...
8