EmbedExeLnk – 在 LNK 中嵌入 EXE 并自动执行
我在野外看到了各种恶意LNK文件。这些链接文件通常执行下载外部有效负载的脚本(Powershell,VBScr […]
EmbedExeLnk – 在 LNK 中嵌入 EXE 并自动执行 Read More »
.x86matthew.com 汇总
我在野外看到了各种恶意LNK文件。这些链接文件通常执行下载外部有效负载的脚本(Powershell,VBScr […]
EmbedExeLnk – 在 LNK 中嵌入 EXE 并自动执行 Read More »
常见的用户模式函数截获方法包括内联代码挂钩、IAT 挂钩和硬件断点挂钩。这些方法很有效,但它们需要修改&nbs
StealthHook – 一种在不修改内存保护的情况下挂接函数的方法 Read More »
这篇文章涵盖的主题与我通常的内容略有不同:应用程序漏洞发现和漏洞利用开发。 原文链接:https://www.
利用 Seagate 服务创建 SYSTEM shell (CVE-2022-40286) Read More »
原文链接:https://www.x86matthew.com/view_post?id=add_exe_im
AddExeImport – 将硬编码的 DLL 依赖项添加到任何 EXE Read More »
原文链接:https://www.x86matthew.com/view_post?id=proc_env_i
ProcEnvInjection – 通过滥用进程环境字符串进行远程代码注入 Read More »
原文链接:https://www.x86matthew.com/view_post?id=import_dll
ImportDLLInjection – 通过修改内存中的 PE 头来注入 DLL 的另一种方法 Read More »
原文链接:https://www.x86matthew.com/view_post?id=ntsockets
NTSockets – 使用 NtCreateFile 和 NtDeviceIoControlFile 系统调用通过 HTTP 下载文件 Read More »
原文链接:https://www.x86matthew.com/view_post?id=eventpipe
EventPipe – 一种使用事件对象在进程之间传输二进制数据的 IPC 方法 Read More »
原文链接:https://www.x86matthew.com/view_post?id=ntdll_pipe
NtdllPipe – 使用 cmd.exe 检索干净版本的 ntdll.dll Read More »
原文链接:https://www.x86matthew.com/view_post?id=notepadexe
NotepadExec – 使用 notepad.exe 启动 EXE 而无需代码注入 Read More »