文章介绍了更为新颖的方式去反射加载DLL。主要是将编写好的DLL转为shellcode最后再走的RDI
总结一些域枚举的艺术,当我们在域内寸步难行的时候,或许枚举会告诉我们一些出路。
这篇文章深度讲解了执行什么命令会带来什么后果,这对我们学习CS以及OPSEC来说格外有好处。
深度分析Cobalt Strike DLL payload
这个项目的目标是开发一个.NET程序集,它提供了一种在内存中运行任意非托管可执行文件的机制。它应该允许提供参数,加载代码所需的任何库,从进程执行中获取任何STDOUT和STDERR,并且在加载的PE执行完成后不终止主机进程。