倾旋的博客

静态恶意代码逃逸(第六课)

本节课,我们来代入一个新的技术,这个技术与Windows PE格式的基础知识关联性较强,目的是实现全球AV查杀0报警的效果。 静态恶意代码逃逸(第六课)

Linux权限维持之LD_PRELOAD

通过LD_PRELOAD环境变量,能够轻易的加载一个动态链接库。通过这个动态库劫持系统API函数,每次调用都会执行植入的代码。 Linux权限维持之LD_PRELOAD

Linux权限维持之进程注入

通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。 Linux权限维持之进程注入

SQL Server DBA WriteFile

通常情况下,遇到SQL Server注入点,我会比较关注是否是DBA权限,如果是,那么就可能拿到执行命令的权限,进而反弹到C2上,方便后续的后渗透工作。 SQL Server DBA WriteFile

静态恶意代码逃逸(第一课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第一课)

静态恶意代码逃逸(第三课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第三课)

静态恶意代码逃逸(第二课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第二课)

静态恶意代码逃逸(第五课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第五课)

静态恶意代码逃逸(第四课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第四课)

DllMain与rundll32详解

深入了解一下DllMain DllMain与rundll32详解