对于改进版反射加载DLL代码的解读,感觉写的很不错。 原项目链接
文章介绍了更为新颖的方式去反射加载DLL。主要是将编写好的DLL转为shellcode最后再走的RDI
这篇文章深度讲解了执行什么命令会带来什么后果,这对我们学习CS以及OPSEC来说格外有好处。
深度分析Cobalt Strike DLL payload
这个项目的目标是开发一个.NET程序集,它提供了一种在内存中运行任意非托管可执行文件的机制。它应该允许提供参数,加载代码所需的任何库,从进程执行中获取任何STDOUT和STDERR,并且在加载的PE执行完成后不终止主机进程。