浅谈hook攻防

Drunkmars / 2022-04-28

攻与防都是相对的,只有掌握细节才能更好的对抗。

W

滥用具备RWX-S权限且有签名的dll进行无感知的shellcode注入

wonderkun / 2022-04-26

常规的shellcode注入一般是通过VirtualAllocEx,WriteProcessMemoryCreateRemoteThread 来实现的,但是这种方式是被安全软件重点监控的,同时微软提供的ETW接口也是可以轻易检测出上述方式进行代码注入的痕迹。本文的核心是讲解怎么利用具备 RWX-S 权限且自身有签名的白DLL进行一种比较隐蔽的shellcode注入,
并讲解具体的代码实现以及在写代码实现的过程中遇到的坑。本方法是由文章提出的:https://billdemirkapi.me/sharing-is-caring-abusing-shared-sections-for-code-injection/ ,详情可以参考此文章。

PE文件结构从初识到简单shellcode注入

gcker / 2022-04-22

将自己学习的PE文件结构进行总结形成文章这件事情,一直躺在我的Notion TodoList里,但是一直是未完成的状态哈哈,拖了那么久也该让它状态变成已完成了。

构建API调用框架绕过杀软hook

Drunkmars / 2022-04-18

我们知道杀软在API函数的监控上一般有两种手段,一种是在3环直接通过挂钩到自己的函数判断是否调用了这个API,另外一种方式就是在0环去往SSDT表的路径上挂钩来判断进0环后的操作。那么我们如果不想杀软监控我们的行为,之前提过的内核重载是一种绕过的方式,但是内核重载的动静太大,这里我们就通过直接重写3环到0环的API,通过重写KiFastCallEntry来自己调用内核的函数,以达到规避杀软的效果。

syscall的前世今生

0r@nge / 2022-03-10

学免杀不可避免的学习syscall,虽然是几年前的技术,还是有必要学习。学习新技术之前先掌握旧技术。

高版本堆tcache 一般利用手法总结(glibc2.27-2.32)

0xRGz / 2021-12-21

Tcache Stashing Unlink Attack也是利用了Smallbin的相关分配机制进行的攻击

全网最详细CVE-2021-1732分析

misift_Zero / 2021-12-13

写这篇文章一是为了应付团队的任务,二是锻炼一下自己对EXP分析和复现0/1day的思路,为以后爆出EXP/POC能自主分析作铺垫,三是总结一下相关漏洞挖掘常规利用点为内核挖掘作铺垫。

Chrome V8漏洞分析入门——Google CTF2018 justintime分析

LarryS / 2021-12-03

这篇文章是我第一次接触V8的漏洞分析,从环境搭建开始,分析了题目中提供的代码,对涉及到的javascript和v8知识点进行了简单介绍,同时针对存在的OOB漏洞,从最终目的——写入执行shellcode——倒退分析,最终一步步达到目标,并与saelo大神提出的addrof和fakeobj概念进行了对照介绍。

windows内核之任意地址写入(二)

misift_Zero / 2021-11-30

前面已经介绍了Windows内核调试环境搭建和栈溢出的利用相关手法了
需要的参考下面链接:

本文章开始讲解windows内核漏洞挖掘的下一系列:任意地址写入

投稿

随机分类

SQL注入 文章:39 篇
数据安全 文章:29 篇
事件分析 文章:223 篇
密码学 文章:13 篇
硬件与物联网 文章:40 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

J

JANlittle

hxd这是哪个分区赛的题呀,方不方便放个附件?

PuPp1T.

好的 再去搜集一些资料大概一两周左右补上 太感谢师傅指点啦

NorthShad0w

不是很全可能你找的资料太老了,有空可以补一补 sekurlsa 少了 clou

gxh191

谢谢大佬,我转web了

C

CDxiaodong

学到了 感谢大佬

RSS订阅