摘要: 一、介绍 API hook(钩取)是一种用来拦截和修改 API 函数行为的技术。它常用于调试、逆向工程和游戏作弊。API 钩取涉及用一个自定义版本替换 API 函数的原始实现,该自定义版本在调用原始函数之前或之后执行一些附加动作。这允许人们在不修改程序源代码的情况下修改其行为 。 1.1 Tramp 阅读全文
posted @ 2025-01-27 13:51 aoaoaoao 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 一、介绍 导入地址表 (IAT) 包含有关 PE 文件的信息,例如使用过的函数和导出它们的 DLL。此类信息可用于对二进制文件进行签名和检测,如下图所示PE 文件导入被认为高度可疑的函数 二、隐藏混淆方法 (1)IAT 隐藏和混淆—方法 1 自定义函数 可以在运行时使用 GetProcAddress 阅读全文
posted @ 2025-01-21 14:22 aoaoaoao 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 一、介绍 利用函数篡改注入可以避免使用 VirtualAlloc/Ex WinAPI 调用,使用新代码替换原始函数的字节,导致函数被替换或不再按预期工作。相反,函数将执行不同的逻辑。要实现这一点,需要一个被践踏的牺牲函数地址 (1)选择目标函数 本地获取函数地址很简单,但用这种技术获得的主要关注点是 阅读全文
posted @ 2025-01-20 14:35 aoaoaoao 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 一、前言 在所有先前的实现中,私有内存类型都用于在执行期间存储有效负载。私有内存是使用 VirtualAlloc 或 VirtualAllocEx 分配的,如下图所示可以看到内存类型属于Private 二、映射内存注入 分配私有内存的过程因被恶意软件广泛使用而受到安全解决方案的高度监控。为了避免使用 阅读全文
posted @ 2025-01-20 13:05 aoaoaoao 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 一、介绍 回调函数本质上是一个被传递到另一个函数中的函数并且 在适当的时候被调用。在这个过程中,回调函数通常作为参数传递给其他函数(通常是调用者函数),而被调用者函数会在某些条件满足时调用这个回调函数, 回调函数用于处理事件或在满足条件时执行操作。它们用于 Windows 操作系统中的各种场景,包括 阅读全文
posted @ 2025-01-17 15:47 aoaoaoao 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 一、介绍 QueueUserAPC 用于执行本地 APC 注入,APC 注入利用需要一个已挂起或可警报的线程才能成功执行 Payload。但是很难碰到处于这些状态的线程,尤其是以普通用户权限运行的线程,而Early Bird注入则是利用CreateProcess WinAPI 创建一个挂起的进程,并 阅读全文
posted @ 2025-01-17 13:46 aoaoaoao 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 一、操作利用 gpmc.msc打开组策略,修改为强制,下面添加选择要上线的机器或用户 Default Domain Policy点击选择编辑,添加的计算机就选择计算机配置,用户就选择用户配置,添加即时计划任务 运行任务时账户不能选择域内账户包括域管,选择System如有弹窗提示输入密码点取消即可 启 阅读全文
posted @ 2024-12-11 16:42 aoaoaoao 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 一、利用场景 当获取域内机器权限,权限为iis、Network Service等权限,就可以利用S4u2Self进行权限提升,尽管要在帐户上专门启用约束委派才能使用S4U2proxy 跨系统“使其工作”,但任何具有 SPN 的主体都可以调用 S4U2self去获取针对自身的高权限票据。 二、环境演示 阅读全文
posted @ 2021-10-22 09:17 aoaoaoao 阅读(1045) 评论(0) 推荐(0) 编辑
摘要: 一般kerberos请求当中中AS-REQ 的 cname 字段处写上用户名,还需要在AS-REQ的padta字段中填写一段数据,这段是由用户(administrator)hash作为加密算法的密钥,加密时间戳加密后的数据。在kerberos设计中,padata这个字段的值是可选的,如果不填写pad 阅读全文
posted @ 2021-09-09 13:56 aoaoaoao 阅读(425) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞简单介绍: adcs支持几种基于HTTP的通过管理员可以安装的其他AD CS服务器角色功能。这些基于http的证书注册接口都是易受攻击的NTLM中继攻击,因为没有启用NTLM中继保护,而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此更安全的协议(如 Ke 阅读全文
posted @ 2021-07-28 14:44 aoaoaoao 阅读(1786) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示