摘要: Windows PE基础补充 0x00 前言 补充一些WIndows PE学习过程的基础知识。 0x01 过程 1.PE文件格式 Win16平台(Windows3.x)可执行格式是NE格式。 Win32平台(Windows 9x/NT/2000/xp/2003/vista/CE)可执行格式是PE格式 阅读全文
posted @ 2021-11-25 03:14 cunren 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 初识PE文件 0x00 前言 PE(Portable Executable),即可移植的执行体。 Linux平台:ELF(Executable and Linking Format)文件结构。 一般在Windows平台下,所有的可执行文件诸如:exe、dll、sys、ocx、com等均适用PE文件结 阅读全文
posted @ 2021-11-18 23:45 cunren 阅读(4466) 评论(0) 推荐(1) 编辑
摘要: 0x00 Tricks 0x01 用ZwCreateThreadEx 在 Windows 10 下直接通过管理员权限+SeDebugPrivilege启用。 0x02 用CreateRemoteThread 实际上发现 CreateRemoteThread 也是可以直接突破 SESSION 0 隔离 阅读全文
posted @ 2021-10-09 11:09 cunren 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 远程线程注入DLL突破session 0 隔离 0x00 前言 补充上篇的远程线程注入,突破系统SESSION 0 隔离,向系统服务进程中注入DLL。 0x01 介绍 通过CreateRemoteThread实现的远程线程注入,流程大致就是: 通过OpenProcess获取目标进程句柄。 通过Vir 阅读全文
posted @ 2021-09-14 14:26 cunren 阅读(958) 评论(0) 推荐(2) 编辑
摘要: 远程线程注入 0x00 前言 远程线程注入是一种经典的DLL注入技术。其实就是指一个新进程中另一个进程中创建线程的技术。 0x01 介绍 1.远程线程注入原理 画了一个图大致理解了下远程线程注入dll的原理。 如果是实现注入dll的话,流程大致就是: 通过OpenProcess获取目标进程句柄。 通 阅读全文
posted @ 2021-08-23 16:27 cunren 阅读(868) 评论(0) 推荐(0) 编辑
摘要: 初步理解全局钩子注入 0x00 前言 这篇估计暂时没有demo代码,因为还没理解透。先从钩子开始回顾。 0x01 介绍 1.hook解释 百度百科解释如下: https://baike.baidu.com/item/%E9%92%A9%E5%AD%90%E7%A8%8B%E5%BA%8F 钩子(Ho 阅读全文
posted @ 2021-08-21 01:42 cunren 阅读(1338) 评论(0) 推荐(0) 编辑
摘要: DLL延时加载技术与资源释放 0x00 前言 诸如调用非Windows的第三方库,我们或许会使用到dll文件,而这个时候原本程序运行需要相应的dll文件才能加载启动。通过DLL延时加载技术,使用延时加载的方式编译链接可执行的文件,可以先运行程序,再在依赖的DLL正式被调用时加载DLL。通常可通过资源 阅读全文
posted @ 2021-08-20 00:01 cunren 阅读(889) 评论(0) 推荐(0) 编辑
摘要: 运行单一实例 0x00 前言 诸如上线后的维权操作,运行过多的进程可能会造成c/s端通讯异常,而过多的危险程序进程也会增加暴露风险,所以说可以给程序加一个api,通过创建一个系统命名互斥对象来实现。又比如在自启维权操作时,可以保证马已经在运行的时候,不用再次运行payload加载部分,避免过多的操作 阅读全文
posted @ 2021-08-19 02:34 cunren 阅读(100) 评论(0) 推荐(0) 编辑