分类 技术博文 下的文章

这份文档总结了配置驱动开发环境时遇到的常见问题及解决方案,包括:**WDK安装失败**(SDK版本不匹配),**驱动安装失败**(需无签名验证、管理员权限),**驱动启动失败**(未开启内核调试和测试签名),以及**DbgPrint输出不显示**和**DebugView无法捕获日志**(需修改注册表...

本文详细介绍了七种常见的Windows注入技术,包括早期APC注入、线程劫持、反射DLL注入、进程空洞、Atom Bombing、Heaven's Gate和事务空洞,并分析了它们如何规避EDR检测。此外,文章还探讨了驱动层免杀技术,如绕过PatchGuard、禁用回调函数、绕过驱动签名以及内核Sh...

本文章介绍了免杀技术中常用的Windows API函数及其应用,涵盖内存操作、动态加载、进程操作、文件操作等。文中详细阐述了如何利用这些函数进行代码注入、隐藏恶意行为、规避沙箱检测和实现无文件持久化。强调了内存执行、进程注入、沙箱规避和无文件恶意软件等关键策略,并指出需结合多种技术以应对不断更新的杀...

Deep Instinct是一家将深度学习应用于网络安全的初创公司,其核心理念是“预防优先”,旨在威胁执行前进行预测和拦截。它通过本地深度学习模型结合云端分析,有效减轻CPU负担并降低误报,支持多平台,并提供全面的静态分析、行为分析和脚本保护功能。Deep Instinct强调其独特的预防能力,并推...

还是老东西,原帖:https://bushsec.cn/archives/165/,同款加载器,换成卡巴,但严格意义并不是免杀,是由于注入svhost后卡巴才反应过来,就只能无能狂怒了(被打)提示:由于害怕云上传,卡巴斯基安全网络处于关闭状态,但提前已更新至最新病毒库

补坑上一个注入存在的缺陷是挂起svhost,重启后成功注入,这次稍加改良,可以直接注入,且上次由于初始权限为wanderer(用户名),导致后续拉起的权限继承依旧为wanderer(用户名),这次能够实现直接注入,且获得nt authority system权限,仅做为一个记录当前已知缺陷:这种注入可能会导致系统不稳定还是有小概率会触发CRITICAL PROCESS DIED蓝屏 wind...

最近博主真是对注入格外执着呢doge,让我来拙劣的模仿APT(被打),这次实现了自动提权,bypass UAC,静默添加开机自启动的功能、什么?你说cmd界面显眼?这是为了方便演示思路博主故意的(被打),什么?你说启动项名称怎么是2而不是test?视频中的启动项的那些都是一些博主失败品添加的,懒得清了,现在的成功版启动项是隐藏的(再次被打),这次的版本仍有诸多不足,大佬别喷我( window...

博主熬了个夜,新弄出了一个全新版本的加载器,新增虚假报错自退,自删除,便于增加溯源难度doge window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });

记注入explorer免杀(仅作演示) window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });

本文介绍了新兴的C2工具Sliver的基础使用,包括常规和通用命令,以及多人协作命令,并提供了生成植入程序、设置监听器、管理会话、文件操作、持久化、横向移动、信息收集等操作示例。

当前页码:2 · 总页码:4