点击上方“蓝字”,关注更多精彩前言在编写恶意软件时,我们时常会用到系统的一些库,库的使用是非常简单,好用的,只需要导入头文件,那么就可以使用相应的api或函数,但是如果用于免杀或者c2,但是在EDR和...
【技术分享】2021 蓝帽杯初赛 PWN WriteUp
slient这个是去年蓝帽杯线下的原题,找到的是这个exp开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag# encoding=utf-8from pwn i...
G.O.S.S.I.P 阅读推荐 2022-07-08 Jenny
在电影《阿甘正传》中,那个“Stupid is as stupid does“的Forrest Gump心中念念不忘的女友Jenny给我们留下了深刻的印象(虽然后来她成了美国总统的媳妇)。今天我们为大...
Hook示例及Syscall绕过
0x01 前言 本文主要讲解应用层hook种类、技术以及利用Syscall进行绕过。0x02 应用层hook种类 在实战应用层中hook技术多种多样,主要有消息hook、注入h...
SVC的TraceHook沙箱的实现&无痕Hook实现思路
本文为看雪论坛精华文章看雪论坛作者ID:珍惜Any一前言二年前因为工作需要,自己尝试开发过一套沙盒,普通的Linux IO 函数可以通过Hook Libc 去实现,比如Hook openat 等。大部...
看雪2022 KCTF 春季赛 | 第六题设计思路及解析
看雪 2022 KCTF春季赛 于5月10日中午12点正式开赛!第六题《废土末世》已于今日中午12点截止答题,这是一道Pwn题。经统计,此题围观人数8341人,共4支战队成功破解。【辣鸡战队...
keylogger
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 文章作者拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整...
通过嵌入x64汇编隐藏数据&反调试
0x00 前言 我们知道在x64里面,从3环进入0环会调用syscall,那么如果是32位的程序就需要首先转换为x64模式再通过syscall进入0环,这里就会涉及到一系列64位寄存器的操作,我们通过...
syscall的前世今生
0x00 前言 学免杀不可避免的学习syscall,虽然是几年前的技术,还是有必要学习。学习新技术之前先掌握旧技术。 0x01 PEB(Process Envirorment Block Struct...
Golang CS上线免杀马初探
0x01 go免杀由于各种av的限制,我们在后门上线或者权限持久化时很容易被杀软查杀,容易引起目标的警觉同时暴露了自己的ip。尤其是对于windows目标,一个免杀的后门极为关键,如果后门文件落不了地...
浅析syscall
最近在面试一些人的免杀问题时总会谈到syscall,但对于一些检测、细节、绕过检测反而没有说的很清楚,本文简单总结一些syscall的方式,来帮你唬过面...
edr免杀之syscall
EDR检测与绕过原理在创建R3进程的时候,EDR会hook用户层的相关windows API调用,从而完成对进程动态行为的监控。比如,hook VirtualAlloc,监控内存分配。hook Cre...
8