

绕过ObRegisterCallbacks保护关闭进程 &执行Shellcode原理/代码解析
source link: http://www.8sec.cc/index.php/archives/435/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
Recommend
-
14
分析及防护:Win10执行流保护绕过问题 绿盟科技
-
37
-
10
0x00 前言 在上篇文章《通过Boolang语言执行shellcode的...
-
9
0x00 前言 在之前的文章《SILENTTRINITY利用分析》学习了C#利用IronPython引擎从内存加载payload的方法,我在byt3bl33d3r...
-
7
Windows Shellcode学习笔记——利用VirtualAlloc绕过DEP 0x00 前言 接着介绍DEP绕过的另一种方法——利用VirtualAlloc绕过DEP。通过VirtualAlloc函数可以申请一段具有可执行属性的内存,相比于VirtualProtect,传入VirtualAll...
-
10
0x00 前言 在掌握了栈溢出的基本原理和利用方法后,接下来就要研究如何绕过Windows系统对栈溢出利用的重重防护,所以测试环境也从xp转到了Win7(相比xp,Win7的防护更全面)。本文将要介绍经典的DEP绕过方法——通过VirtualProtect绕过DEP ...
-
8
ZheTian ZheTian Powerful remote load and execute ShellCode tool,免杀shellcode加载框架 -u string:从远程服务器加载base64混淆后的字节码。 -r string:从本地...
-
6
Shellcode-Encryptor:一款功能强大的Shellcode加密解密执行工具 Alpha_h4ck 2022-01-19 21:25:42 43919 2
-
8
CVE-2022-1388 F5 BIG-IP iControl REST 处理进程分析与认证绕过漏洞复现 6小时之前 2022年06月10日...
-
5
作者:0x7F@知道创宇404实验室 日期:2023年4月19日 0x00 前言 随着 windows 系统安全不断加强升级,在 windows7 x64 下推出了驱动程序强制签名和 PatchGuard 机制,使得通过 hook 技术实现进程保护的方法不再那...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK