里面有很多好东西: AV/EDR Evasion Enumeration Sandbox Evasion Shellcode Execution WinAPI Examples OffensiveCpp ShellCode Loader 集合,找一些加载方式比较不错,比如最近用UUID这种方式降低熵值,就从里面找了代码片段,还有很多,可以自行查看学习。 ShellcodeLoader
这里有些技术没听说过,记录一下: Fileless execution with remote staged encrypted binary or shellcode. Early Bird APC injection. Process masquerading. Supports Named Pipes. Strings and function calls obfuscation. Mortar covert reload subroutine. Delay execution techniques. - 暂不清楚怎么delay的
今天看到了一款不错的后渗透插件,可以自动截图等,感觉非常NICE。回来打算深入研究,并尽可能的实现opsec,全程利用该自动化插件实现全流程自动化。
实现了除了powershell以外的COM接口操作的BOF和WMI来操作Defender加白的C#代码。 - Support for local and remote systems - Ability to revert said changes - Support processes, paths, and extensions - BOF - C# https://github.com/EspressoCake/Defender-Exclusions-Creator-BOF https://github.com/EspressoCake/DefenderPathExclusions/tree/main
最近准备着手学习一下DLL及相关技术,收集了一些资料,方便自己学习,首先是一些有关白加黑中出现的高频问题,下面的三篇文章都是围绕DLL 死锁这件事来展开的。 解决DLL Main函数的死锁问题:Perfect DLL Hijacking What is Loader Lock? Another reason not to do anything scary in your DllMain: Inadvertent deadlock