原版英文:https://www.elastic.co/cn/blog/ten-process-injection-techniques-technical-survey-common-and- ...
x 前言 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了隐蔽性,也实现了持久化。尽管有非常多的进程注入技术,但是本文我只列举了 种常见的技术。我还提供了这些技术的相关截图以便逆向和恶意软件的分析,并帮助防御这些技术。 x 通过CreateRemoteThread和LoadLibrary的DLL注入 这是进程注入最常见 ...
2017-10-14 12:04 0 1511 推荐指数:
原版英文:https://www.elastic.co/cn/blog/ten-process-injection-techniques-technical-survey-common-and- ...
是老J的技术分享(其中也有我自己的一些分享进行补充完善),由于时间比较长,我只能记的个大概,不过好在当初做 ...
Web前端应用十种常用技术,随着js与Xhtml的应用普及,越来越多的web界面应用技术出现在网站上,比如我们常见的日历控件,搜索下拉框等,这些web界面应用技术大大的丰富了网站的表现形式,本文将为您精心推荐十种最常见的web界面应用技术。 Web应用程序的界面设计,其核心就是网页设计 ,但它 ...
最近参加了一个WEB安全培训,感觉WEB攻击跟防御都是挺有意思的。以下总结比较简短,仅供观赏哈。 一、XSS攻击 【介绍】 xss攻击是跨站脚本攻击,例如在表单中提交含有可执行的javascript的内容文本,如果服务器端没有过滤或转义这些脚本,而这些脚本由通过内容 ...
信息安全常被描述成一场军备竞赛,白帽与黑帽,渗透测试者与黑客,善与恶,本文将聚焦这场永无止境决斗中的一个小点。 HTML5 & JS 应用中充满着对输入进行验证/注入的问题,需要开发人员始终保持警惕。但同时还存在着另一个问题,就是应用中程序专用代码的易访问性。为了防止盗版或者至少 ...
作者:Milo Yip 给场景中光照下的物体增加阴影能够显著增强"真实感",即使阴影并不十分完美。 在光线追踪算法中,实现阴影(shadow ray)更加符合直觉。而在光栅化算法中,基于 Shadow Map 的实现是最常见的。 这篇文章会介绍 Shadow Map 的基本思路以及一些 ...
官方地址 https://ourpalm.github.io/ILRuntime/public/v1/guide/tutorial.html 代码分支: feature ...
当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metasploit 拥有各种使用不同技术的exploits ...