首页
AI Coding
数据标注
NEW
沸点
课程
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
渗透测试安全攻防
掘友等级
渗透测试安全攻防
|
渗透测试安全攻防
公众号:渗透测试安全攻防
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
11
文章 10
沸点 1
赞
11
返回
|
搜索文章
最新
热门
浅析vehsyscall实现过程
vehsyscall项目浅析。历史热门syscall项目 - Hell’s Gate:地狱之门【查找hash】 - Halo's Gate:光环之门【上下遍历】 - Spoofing-Gate:
bypass etw
c# loader 反射加载 a.cs create.cs loader.cs 远程拉取 ExecuteAssembly 简介 过程 1 加载CLR环境 2 获取程序域 3 装载程序集 4 执行程序集
nim/c#安全开发基础
前记 随便编写一个c#调用winapi并用vs生成dll,同时用csc生成exe 优点:隐藏导入表,仅存在mscoree.dll 缺点:在dnspy下均直接出源码 nim攻防基础 为了更加OPSEC,
降本增效式免杀指南
前记 降本增效式免杀 先对mimikatz进行shellcode化 shellcode过静态 然后对sgn混淆的文件进行异或加密 loader加载 这里放一个简单的内存中解密加载 签名 减熵 文件伪装
反射型DLL注入
概念简介 EDR dll注入 RDI 常规dll注入 Dll2.dll 测试,弹个窗 将dll注入到aaa2.exe中 过程 过程程句柄 为线程函数的参数分配空间(这里的线程函数参数为需要注入的DLL
红队武器开发基础(二)
PE结构指南:c语言武器开发基础目录 c语言基础 一级指针 二(多)级指针 函数指针 内联汇编 数组指针 指针数组 字符转数字 保留位数 句柄类型 DLL寻找之LoadLibra
dll劫持免杀教程
前置知识 基础技能 c语言基本知识 win32 API 知识 会在微软官网查询API PE结构知识 原理 DLL劫持的原理主要就是windows下加载DLL的顺序。在加载DLL的时候,系统会依次从以下
c语言随机数异或免杀
前记 pyinstaller pyinstaller目前已经被杀疯了,简单打包一个hello 考虑Nuitka 因此对后门打包建议使用nuitka,测试evilhiding项目的b.py用nuitka
记一次有趣的免杀探索
前记 evilhiding昨天被提issue不能绕过火绒了,于是今天更新了evilhiding v1.1,已经可以继续免杀了。 期待各位的stars,项目地址如下: 查杀排查 直接python运行b.
浅析通过python免杀原理
loader基础知识 loader 参数介绍 生成exe 果然烂大街的代码生成的exe连静态都过不了 evilhiding项目地址 不能免杀了可以提Issues,stars是持续更新的动力,嘻嘻嘻。
下一页
个人成就
文章被点赞
14
文章被阅读
8,228
掘力值
342
关注了
0
关注者
9
收藏集
0
关注标签
4
加入于
2022-11-11