PE文件结构从初识到简单shellcode注入

gcker / 2022-04-22

将自己学习的PE文件结构进行总结形成文章这件事情,一直躺在我的Notion TodoList里,但是一直是未完成的状态哈哈,拖了那么久也该让它状态变成已完成了。

构建API调用框架绕过杀软hook

Drunkmars / 2022-04-18

我们知道杀软在API函数的监控上一般有两种手段,一种是在3环直接通过挂钩到自己的函数判断是否调用了这个API,另外一种方式就是在0环去往SSDT表的路径上挂钩来判断进0环后的操作。那么我们如果不想杀软监控我们的行为,之前提过的内核重载是一种绕过的方式,但是内核重载的动静太大,这里我们就通过直接重写3环到0环的API,通过重写KiFastCallEntry来自己调用内核的函数,以达到规避杀软的效果。

mssql 提权总结

r0fus0d / 2022-04-14

最近一段时间学习了MSSQL数据库提权相关的知识,总结了一些常见手段,应该是比较全的了,如有遗漏还请指正。

C

Attacking Active Directory: 0 to 0.9(译文,下篇)

ctr2016 / 2022-04-08

在本文中,我们将继续为读者介绍与Active Directory相关的攻防知识。

syscall的前世今生

0r@nge / 2022-03-10

学免杀不可避免的学习syscall,虽然是几年前的技术,还是有必要学习。学习新技术之前先掌握旧技术。

如何使用机器账户进行域维权

Nayon / 2022-03-01

机器账户在许多技术中可以用于提权或横向移动,如使用机器账户的委派进行dcsyn了上述作用,使用机器账户也可进行维权操作。我们可以将任意计算机账户添加到高权限组(例如Domain Admin、Domain Controllers、Enterprise Admins) 或对计算机账户的userAccountControl属性进行修改。使用这两种方式,我们可以通过机器账户在域内进行身份认证(因为密码已知)并进行提权操作,例如Dcsync拖取域内hash。

Q

Hook Heaps and Live Free(译文)

qing16 / 2021-12-31

在本文中,我们将与读者一起共同探讨Cobalt Strike、函数挂钩技术和Windows堆的相关问题。最后,我们将演示如何绕过BeaconEye(https://github.com/CCob/BeaconEye)的检测。

windows内核之UAF(三)

misift_Zero / 2021-12-24

释放了一个堆块后,并没有将该指针置为NULL,这样导致该指针处于悬空的状态,同样被释放的内存如果被恶意构造数据,就有可能会被重新申请这块被释放内存进而被利用。

S

Windows 10 RCE 点击链接就触发(译文)

Sogili / 2021-12-15

这是一次通过 custom URI protocol 来完成 Windows 10 RCE的过程。通过在网页中执行 javascript 重定向到精心设计的 ms-officecmd: 的URI,再通过注入执行参数 --gpu-launcher 以启动 Electron 应用,来达到执行任意命令的效果。

本次漏洞之旅有很多的不足,还请各位看官见谅。

全网最详细CVE-2021-1732分析

misift_Zero / 2021-12-13

写这篇文章一是为了应付团队的任务,二是锻炼一下自己对EXP分析和复现0/1day的思路,为以后爆出EXP/POC能自主分析作铺垫,三是总结一下相关漏洞挖掘常规利用点为内核挖掘作铺垫。

投稿

随机分类

事件分析 文章:223 篇
逻辑漏洞 文章:15 篇
数据安全 文章:29 篇
Ruby安全 文章:2 篇
硬件与物联网 文章:40 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

J

JANlittle

hxd这是哪个分区赛的题呀,方不方便放个附件?

PuPp1T.

好的 再去搜集一些资料大概一两周左右补上 太感谢师傅指点啦

NorthShad0w

不是很全可能你找的资料太老了,有空可以补一补 sekurlsa 少了 clou

gxh191

谢谢大佬,我转web了

C

CDxiaodong

学到了 感谢大佬

RSS订阅