Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
终端对抗
重写CS shellcode
学习CS stager的shellcode是怎么来的,最后我们动手实现

https://t.zsxq.com/0cqZG2fwv
终端对抗
Proxying DLL Loads To Hide From ETWTI Stack Tracing
获取一个干净的堆栈,以此来绕过EDR的栈回溯。
阅读这篇文章,收获了很多,包括
* 对堆栈的相关学习
* 对回调函数的学习
* 对汇编的学习:
   * 学习掌握了各种寄存器是干什么的
   * 对汇编代码的理解
这篇文章还有第二篇,但是光阅读第一篇文章我就花费了4个小时的时间,去尝试弄懂这些东西,收获其实是很多的。

https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
终端对抗
终端对抗
解读 ImprovedReflectiveDLLInjection代码
对于改进版反射加载DLL代码的解读,感觉写的很不错。
原项目链接

https://bbs.kanxue.com/thread-222187.htm
终端对抗
sRDI – Shellcode Reflective DLL Injection
文章介绍了更为新颖的方式去反射加载DLL。主要是将编写好的DLL转为shellcode最后再走的RDI

https://www.netspi.com/blog/technical/adversary-simulation/srdi-shellcode-reflective-dll-injection/