HaCky的安全备忘录


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 日程表

  • 站点地图

  • 公益404

Bypass EDR

发表于 2022-11-25 | 分类于 ATT&CK
  • 主要记载了常见的Bypass EDR的方法。
阅读全文 »

ATT&CK 执行

发表于 2022-11-20 | 分类于 ATT&CK

0x01 命令和脚本解释器

  • powershell
  • cmd
  • js
  • vb(s)
  • python
阅读全文 »

ATT&CK持久化

发表于 2022-11-08 | 分类于 安全
  • Persistence学习总结
    阅读全文 »

高级注入技术小结

发表于 2022-10-25 | 分类于 ATT&CK
  • 本文主要总结了几种不太常见的高级注入技术
    • Module Stomping(LoadLibrary)
    • Module Stomping(NtMapViewOfSection)
    • AtomBombing
    • Process Hollowing
    • Process Doppelgänging
    • Transacted Hollowing
    • Process Ghosting等
阅读全文 »

CVE-2015-2546内核提权漏洞分析

发表于 2022-08-16 | 分类于 漏洞分析

0x00 前言及原因分析

        CVE-2015-2546是发生在win32k!xxxMNMouseMove函数的一个释放后重引用漏洞(UAF),在win32k!xxxMNMouseMove中调用xxxSendMessage发送MN_SELECTITEM(0x1E5)和MN_SETTIMERTOOPENHIERARCHY(0x1F0)消息的时候,执行流可能会回调进入用户侧,当执行流从用户侧返回之后,win32k!xxxMNMouseMove函数并没有对tagPopupMenu对象进行校验,就将其传入win32k!xxxMNHideNextHierarchy对其进行了访问,从而引用UAF。

阅读全文 »

CVE-2014-4113内核提权漏洞分析

发表于 2022-07-26 | 分类于 漏洞分析

0x00 前言

        CVE-2014-4113是Win32k下的释放后重引用漏洞(UAF),该漏洞位于win32k!xxxHandleMenuMessages中,通过调用win32k!xxxMNFindWindowFromPoint获取tagWnd指针,在此期间,执行流通过回调机制,返回用户侧,在用户侧释放目标菜单对象,并返回0xFFFFFFFB。当执行流重新返回内核侧,
并没有针对返回值进行校验,直接使用该返回值作为参数传入win32k!xxxSendMessage发送MN_BUTTONDOWN消息,由此造成UAF。

阅读全文 »

HEVD学习

发表于 2022-07-05 | 分类于 漏洞分析
  • HEVD简单学习
    阅读全文 »

CobaltStrike Beacon生成原理分析

发表于 2022-06-26 | 分类于 攻防技术

0x00 前言与背景

        本文没有什么创新,只是在学习beacon生成和调试分析和检测beacon的过程中的一些记录。本文首发于跳跳糖安全社区(https://tttang.com/archive/1631/)

阅读全文 »

SysWhispers2Demo 简介

发表于 2022-06-25 | 分类于 windows 攻防

0x00 项目简介

        SysWhispers2Demo是通过逆向分析kernel32.dll或者kernelbase.dll文件,从而仿写部分Win32 API的实现逻辑,以解决部分SysWhispers2使用者在利用SysWhispers2做EDR规避时候所遇到的开发困难。SysWhispers2Demo在仿写Win32 API的时候,部分采用最小开发原则,即部分参数需要使用微软API文档所约定的默认参数,以减轻仿写的工作量。项目地址:https://github.com/findream/SysWhispers2Demo

阅读全文 »

绿盟科技-每周蓝军技术推送(2022.5.28-6.2)学习

发表于 2022-06-14 | 分类于 攻防技术

0x00 绿盟科技-每周蓝军技术推送(2022.5.28-6.2)

  • 原文链接:每周蓝军技术推送(2022.5.28-6.2
  • 这一周的内容推送主要是一些工具推荐
  • 释放UDRL(用户定义反射加载器)内存的BOF
  • 基于低熵的香农编码隐藏shellcode
  • Cobalt Strike Beacon 的用户定义反射加载器,伪造线程起始地址并在执行入口点后释放
  • C# 编写的 COM 劫持持久化辅助工具
    阅读全文 »
123…9

HaCky

我是最菜的HaCky呀

87 日志
21 分类
RSS
© 2025 HaCky
由 Hexo 强力驱动
|
主题 — NexT.Muse v5.1.3