Dll劫持转发重定向的后门分析

## 0x00 前言 这次分析的是一个exe +dll文件,很明显,在exe执行的时候应该要动态链接该dll的,那就一个个分析,逐一攻破。 ## 详细分析 ### 0x01 DLL文件 几个导入函数。包括 `Cre...

  • 0
  • 0
  • 0r@nge
  • 发布于 2021-11-09 09:42:01
  • 阅读 ( 7266 )

从反汇编看恶意程序的C语言结构

本文利用IDA分析4个简单的恶意程序,旨在基本掌握这4个恶意程序的C语言逻辑结构,同时这4个程序功能逐渐递增,循序渐进。笔者也是初学者,有些不足之处在所难免,请师傅们斧正

  • 0
  • 0
  • 0r@nge
  • 发布于 2021-11-03 09:40:57
  • 阅读 ( 6338 )

傀儡进程的分析与实现

# 前言 对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。 # 基础知识 ## 挂起方式创建进程 我们知道如果进程创建之后会在内存空间进行拉伸,那么...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-11-02 10:24:53
  • 阅读 ( 8275 )

socket的探究与实现

# 前言 数据传输是病毒木马的必备技术之一,而数据回传也成为了病毒木马的一个重要特征,我们就尝试自己写一个程序来实现数据的传输,本文尝试通过c++来进行套接字(socket)的实现...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-01 18:10:26
  • 阅读 ( 7787 )

通过内存写入隐藏模块

# 前言 我们使用一般的注入方式如全局钩子注入、远程线程注入等注入dll到一个程序里面,因为使用了`GetProcAddress`得到`LoadLibrary`的地址,用`LoadLibrary`的地址加载了我们自己的dll...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-28 10:44:59
  • 阅读 ( 6816 )

进程伪装详解

# 前言 当我们获取到一台主机的权限过后,拿到了自己想要搜集的信息,这时候我们就会留一个后门进行权限维持,权限维持的学问其实很深,今天就主要介绍其中一种比较简单的权限维持的方法...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-27 14:24:41
  • 阅读 ( 7601 )

关于bypassuac的探究

# 基础知识 **用户帐户控制**(User Account Control)是Windows Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“[恶意软件])

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-25 14:01:08
  • 阅读 ( 6455 )

新型比特币挖矿病毒中招全过程并附修复手段

今天早上,当我打开实验室的服务器,瞬间发现实验室机器跑不动程序了?我下意识以为是实验室同学跑的程序,然而我记得我之前对XMR进行过研究,这是一个挖矿的程序。于是我问了一下同学,发现没有人在挖矿,于是石锤了,有人打进了实验室服务器,并用root开启了挖矿的程序。于是我尝试kill -9 进程,发现他会自动把挖矿程序进程重启,也就说我删不掉。于是故事就开始了......

  • 1
  • 0
  • Pinging
  • 发布于 2021-10-22 18:09:24
  • 阅读 ( 9428 )

【PHPGGC】CodeIgniter4反序列化链

目前正在学习 `PHP` 反序列化,因此想顺着反序列化工具 `PHPGGC` 跟一下其中的链,巩固学习。本文是对 `CodeIgniter4` 反序列化的分析,有不对的地方,还请大佬们斧正。

  • 0
  • 0
  • shenwu
  • 发布于 2021-10-22 10:07:29
  • 阅读 ( 7401 )

初探Powershell执行策略

PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。

  • 0
  • 0
  • ccYo1
  • 发布于 2021-10-20 17:46:45
  • 阅读 ( 7338 )

安卓逆向-反调试与绕过反调试的几种姿势

反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用。 反调试可以分为两类:一类是检测,另一类是攻击,前者是去想各种办法去检测程序是否在被调试,如果正在被调试的话做出一些“反”的举措,比如退出等等,后者是采用攻击的方法,就是想办法让调试器不能正常工作或者是让调试器崩溃,从而阻止它,本章主要讲解检测方面的知识。

  • 3
  • 0
  • 嗯嗯呐
  • 发布于 2021-10-19 18:04:09
  • 阅读 ( 10311 )

红队实战攻防技术(二)

大家好,我是风起,相信不少小伙伴都阅过本系列的前作 红队实战攻防技术(一),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。

  • 3
  • 0
  • 风起
  • 发布于 2021-10-18 09:17:29
  • 阅读 ( 7752 )

初探dll劫持

本文将对dll劫持进行分析和利用。

  • 3
  • 0
  • szbuffer
  • 发布于 2021-10-22 17:50:36
  • 阅读 ( 7478 )

初探dll注入

# 全局钩子注入 在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-19 14:02:39
  • 阅读 ( 7308 )

com劫持的分析及实现

# 何为com COM是Component Object Model (组件对象模型)的缩写。 COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-18 18:08:18
  • 阅读 ( 7225 )

浅谈调试与反调试

最近在研究免杀这一块的知识,说到免杀肯定就逃不过沙箱。对于沙箱的通俗理解就是一个安全的箱子,这个箱子能够模拟出软件执行苏需要的环境(如模拟虚拟机环境),通过hook跳转到自己的函数进行行...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:55
  • 阅读 ( 6840 )

初探hook技术

# 基础知识 ​ 对于Windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。hook(钩子)是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:39
  • 阅读 ( 6852 )

RMI反序列化及相关工具反制浅析

阅读本文需要具有一定的RMI基础。基础相关可参考 [这篇文章](https://www.oreilly.com/library/view/learning-java/1565927184/ch11s04.html)。 本文将会介绍如下内容: 1. JDK8u232以下...

  • 1
  • 0
  • JOHNSON
  • 发布于 2021-10-13 18:08:56
  • 阅读 ( 8402 )

web漏洞-数据篡改安全问题

## 一、基本原理 #### 1.商品的一般购买流程: 选择商品和数量-选择支付方式及配送方式-生成订单编号-订单支付选择-完成支付 (支付宝、微信、银行卡等等) #### 2.常见的参...

  • 0
  • 0
  • ZHUZHU715
  • 发布于 2021-10-11 17:32:55
  • 阅读 ( 5759 )

移动安全之Android逆向系列:IDA动态调试(二)

本篇文章是Android逆向系列的第十篇,是关于IDA动态调试的第二部分,有了前面IDA调试一的知识,可以对文件进行简单的调试工作,当然,简单的调试满足不了我们逆向初学人员,于是就有了IDA动态调试(二)——IDA动态调试深入技巧篇,目的在于进一步学习IDA动态调试中的各种实用操作,大部分都会在后面的反调试操作中使用到。

  • 0
  • 0
  • xigua
  • 发布于 2021-10-09 18:18:04
  • 阅读 ( 7575 )