摘要: 3x3 syscall 我们windows api的调用,通过层层调用最终还是会进入ntdll的底层函数的调用,再通过syscall快速调用进入0环实现的代码,下面我将记录一些syscall的底层基础知识,最后的代码实现是通过现成项目直接快速调用敏感api,这种现成syscall的项目很多,但是感觉 阅读全文
posted @ 2024-04-06 22:16 小新07 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 3x1 远程分段加载shellcode+windows异常处理 windows异常处理机制利用原理的文章:https://forum.butian.net/share/783 异常处理的个人简单理解: 我们在上线cs后,cs是默认设置了60秒睡眠的,也就是心跳包机制,这10秒内我们的代码将会被sle 阅读全文
posted @ 2024-04-06 22:08 小新07 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 3x0 内存中的加解密 3x0x0 SystemFunction032 SystemFunction032:一个系统函数,可以做到在内存中加解密,调用也很方便 或者沿着这个思路我们可以找找其他在内存中加解密的方法 加密代码: #include <windows.h> #include <stdio. 阅读全文
posted @ 2024-04-06 22:07 小新07 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 2.静态绕过 2x0 远程分段加载shellcode 我最经常使用的一种静态绕过的方法 效果: 能过火绒360动静态,但是一些添加用户的命令依然会拦截 加上隐藏窗口360免不了,火绒还是可以 #include <winsock2.h> #include <ws2tcpip.h> #include < 阅读全文
posted @ 2024-04-06 22:05 小新07 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 0.零散知识 0x00 添加图标: 尝试了几种大众方法,感觉还是这篇文章的方法好用 https://www.sqlsec.com/2020/10/csexe.html#%E6%B7%BB%E5%8A%A0%E5%9B%BE%E6%A0%87 0x01 添加签名: sigthief下载地址:https 阅读全文
posted @ 2024-04-06 22:02 小新07 阅读(93) 评论(0) 推荐(0) 编辑