Quan


WEB安全 内网安全 终端对抗 威胁情报
终端对抗
解读 ImprovedReflectiveDLLInjection代码

对于改进版反射加载DLL代码的解读,感觉写的很不错。
原项目链接


https://bbs.kanxue.com/thread-222187.htm
终端对抗
sRDI – Shellcode Reflective DLL Injection

文章介绍了更为新颖的方式去反射加载DLL。主要是将编写好的DLL转为shellcode最后再走的RDI


https://www.netspi.com/blog/technical/adversary-simulation/srdi-shellcode-reflective-dll-injection/
终端对抗
一些关于CobaltStrike的OPSEC的操作方案

这篇文章深度讲解了执行什么命令会带来什么后果,这对我们学习CS以及OPSEC来说格外有好处。


https://hausec.com/2021/07/26/cobalt-strike-and-tradecraft/
终端对抗
终端对抗
Introducing Process Hiving & RunPE

这个项目的目标是开发一个.NET程序集,它提供了一种在内存中运行任意非托管可执行文件的机制。它应该允许提供参数,加载代码所需的任何库,从进程执行中获取任何STDOUT和STDERR,并且在加载的PE执行完成后不终止主机进程。


https://labs.nettitude.com/blog/introducing-process-hiving-runpe/