分类:研究及代码审计

30 篇文章

关于Windows RPC挖掘的那些事
关于Windows RPC挖掘的那些事 0x01 前言 最近在研究与Windows本地提权相关的安全问题,发现其实就本地提权而言,不局限于BypassUAC和通过内核漏洞,提权还存在非常多的其他手段,在这里主要是想结合Windows中的RPC机制,讲述笔者是如何通过对Windows中的RPC方法进行Fuzz,从而挖掘出Windows尚未进行修复和改…
浅谈 DotNet 内存马 HttpListener
浅谈 DotNet 内存马 HttpListener 0x01 何为HttpListener 在System.Net.HttpListener.dll提供了HttpListener类 HttpListener提供一个简单的HTTP协议监听器.使用它可以很容易的提供一些Http服务,而无需启动IIS这类大型服务程序。使用HttpListener的方法…
浅谈 DotNet 内存马 Route
浅谈 DotNet 内存马 Route 0x01 前言 最近准备花时间学习研究下Net内存马相关的知识,从易到难,从简入深,主要参考的是yzddMr6师傅的系列文章,表示感谢 0x02 自定义路由 前文说到,全局入口文件global.asax处主要包含了三个部分: 对于许多简单的ASP.NET MVC应用程序,默认路由表可以正常工作。 但是,你可能…
浅谈DotNET 内存马 Filter
浅谈DotNET 内存马 Filter 0x01 前言 最近准备花时间学习研究下Net内存马相关的知识,从易到难,从简入深,主要参考的是yzddMr6师傅的系列文章,表示感谢 0x02 NET MVC结构 为何要先从MVC结构说起,是因为Filter这个依赖于System.Web.Mvc.dll,这也意味着Filter内存马适用于MVC,而面对We…
深入剖析Windows本地提权(应用篇)
深入剖析Windows本地提权(应用篇) 3.从常规用户到管理员账户(BypassUAC) 这一方面的实现已经是经久不衰的话题,这里笔者要讨论的可能也猜到了,就是BypassUAC,当然在这里可能不只有BypassUAC实现了从常规用户到管理员用户,但目前的主流手段仍然是BypassUAC UAC是微软Microsoft Windows Vista…
从学习Windows PEB到Hell’s Gate
从学习Windows PEB到Hell's Gate 0x01 前言 地狱之门技术相对来说已经算比较老的技术了,各种Dinvoke的框架中实际上也是借鉴了这种思路,最近这段时间想要研究下一些其他绕过AV/EDR的常见手段,其中就包括系统调用(syscall)和sRDI技术,但是发现对于PEB的了解比较少,借此学习下PEB的相关属性和围绕PEB能够展…
绕过AV进行UserAdd的方法总结及实现
绕过AV进行UserAdd的方法总结及实现 相关项目:https://github.com/crisprss/BypassUserAdd 0x01 前置了解 我们知道,一般我们想要进行添加用户等操作时,基本运行的是: net user username password /add net localgroup administrators user…
对Cobalt Strike进行一点二次开发
对Cobalt Strike进行一点二次开发 首发自安全客,转载到个人博客 0x01 watermark去水印 watermark是CS中的水印,这个参数会在Authorization.java中进行赋值,从图中也能明显看出主要是对的auth文件的相关解析结果中来判断是否授权 而在生成Stager时会对授权进行判断: ListenerConfig.…
CS 内存加载器免杀及实现
CS 内存加载器免杀及实现 文章首发自安全客,转载到个人博客,相关代码以及免杀项目实现: https://github.com/crisprss/Shellcode_Memory_Loader 0x01.前言 前段时间看到小刚师傅的文章分享了几个加载器的相关实现,本篇文章在此基础上扩展了一些加载器实现的思路,并使用C#结合反射注入的方式实现发现免杀…
Cobalt Strike之Payload生成及Beacon加载分析(二)
Cobalt Strike之Payload生成及Beacon加载分析(二) 0x00 前言 本章主要是对Cobalt Stike中的Payload生成和Beacon在内存中是如何加载并且执行命令和相关通信行为的分析,在前文初探Beacon中提到CS提供两种Payload的方式,分阶段和不分阶段,这里我们将会对两种方式都进行说明 0x01 Stage…