W

滥用具备RWX-S权限且有签名的dll进行无感知的shellcode注入

wonderkun / 2022-04-26

常规的shellcode注入一般是通过VirtualAllocEx,WriteProcessMemoryCreateRemoteThread 来实现的,但是这种方式是被安全软件重点监控的,同时微软提供的ETW接口也是可以轻易检测出上述方式进行代码注入的痕迹。本文的核心是讲解怎么利用具备 RWX-S 权限且自身有签名的白DLL进行一种比较隐蔽的shellcode注入,
并讲解具体的代码实现以及在写代码实现的过程中遇到的坑。本方法是由文章提出的:https://billdemirkapi.me/sharing-is-caring-abusing-shared-sections-for-code-injection/ ,详情可以参考此文章。

W

wonderkun

信息安全

twitter weibo github wechat

随机分类

前端安全 文章:29 篇
无线安全 文章:27 篇
逆向安全 文章:70 篇
Exploit 文章:40 篇
iOS安全 文章:36 篇

最新评论

Jasper

回@@师傅:楼主用的LDAP实现的RCE,所以需要JDK版本更高一些;实际上如果

J

ja00see

师傅你好,我在创建的时候不管用extractor-java脚本还是手工使用文章中

Jasper

一直在看su18师傅的文章hh

V

vita_ra

好好好

C

Carrie

佬 文章里的图片都显示不了了