Security Analysis
- Offensive Security (Red Teaming / PenTesting) - BlueTeam (OperationSec, TreatHunting, DFIR) - Reverse Engineering / Malware Analysis - Web Security - Cryptography - Steganography - Forensics
Больше- Подписчики
- Просмотры постов
- ER - коэффициент вовлеченности
Загрузка данных...
Загрузка данных...
Find the OneDrive.exe in running processes. Get the handle of OneDrive.exe. Query remote process memory information. look for RWX memory regions. Write shellcode into found region of OneDrive.exe Fork OneDrive.exe into a new process. Set the forked process's start address to the cloned shellcode. Terminate the cloned process after execution.#RedTeam #Evasion @securation
Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV
Find the OneDrive.exe in running processes. Get the handle of OneDrive.exe. Query remote process memory information. look for RWX memory regions. Write shellcode into found region of OneDrive.exe Fork OneDrive.exe into a new process. Set the forked process's start address to the cloned shellcode. Terminate the cloned process after execution.#RedTeam #Evasion @securation
Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV
بنظر میاد زیتل هم هک شده و دیتا رو برای فروش گذاشتن. باید ببینیم واکنش این سرویس دهنده اینترنت چی هست #Zitel #ISP #DataLeak
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
فرآیند تزریق شامل چند مرحله است: اولین قدم این است که یک فانکشن را برای هایجک انتخاب کنید. همانطور که در پروژه اصلی اجرا شد، malloc یکی از رایج ترین اهداف است. آدرس malloc با خواندن /proc/maps، یافتن آدرس پایه libc و محاسبه آدرس مجازی فعلی malloc با افزودن افست آن به آدرس پایه پیدا میشود. پس از یافتن آدرس، تابع هدف با شل کد مرحله اول بازنویسی می شود. شل کد وظیفه ایجاد یک Memory Region جدید، همگام سازی Thread ها و در نهایت اجرای شل کد مرحله دوم را بر عهده دارد. شل کد مرحله دوم می تواند یکی از سه نوع باشد: shellcode loader، shellcode raw-dlopen که از dlopen برای بارگذاری یک کتابخانه مشترک از filesystem استفاده می کند، یا شل کد memfd-dlopen که dlopen را روی فایل memfd با محتویات ارائه شده توسط کاربر فراخوانی می کند.Blog Post: Link GitHub: Link @securation