unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
RunDll Exporters
文章讨论了DLL导出的使用RunDll接口的函数命名习惯及其潜在威胁,分析显示许多未知API来自第三方且缺乏文档支持。...
2025-9-19 23:13:50 | 阅读: 5 |
收藏
|
Hexacorn - www.hexacorn.com
rundll
rundllw
xqv
rundlla
Enter Sandbox 30: Static Analysis gone wrong
这篇文章讨论了恶意软件静态分析的重要性及其在现代工具中的不足。过去二十年间,逆向工程工具和相关技术(如反编译、反混淆等)取得了显著进步。然而,许多自动化恶意软件分析解决方案未能有效执行深入的静态文件格式分析。作者通过一个被截断的Notepad.exe示例展示了当前在线文件分析服务的缺陷:尽管标记文件为已损坏,仍进行了动态分析并错误报告了许多威胁特征。文章强调需要加强静态分析能力以提高恶意软件检测的准确性,并建议沙盒供应商在提交样本时进行更彻底的静态验证以确保文件完整性和有效性。...
2025-9-19 22:18:42 | 阅读: 4 |
收藏
|
Hexacorn - www.hexacorn.com
analysis
0002de00
filesize
Beyond good ol’ Run key, Part 151
文章探讨了Windows系统中未被充分描述的持久化机制,特别是通过Xerox库中的XRTLLoadDebugger函数加载DLL的可能性。该机制涉及特定注册表路径和配置设置,可能被用于恶意软件的持久化或作为LOLBIN工具使用。...
2025-9-8 23:46:18 | 阅读: 4 |
收藏
|
Hexacorn - www.hexacorn.com
xerox
software
machine
centreware
wow6432node
DLL ForwardSideloading, Part 2
作者延续了对DLL前向侧载的研究,在Windows 2025服务器和大量"干净" DLL文件中发现了多个潜在的转发函数组合,并指出某些厂商可能在使用与微软和Realtek相似的方法。部分函数名称中的点号可能被用于前向侧载攻击。...
2025-9-3 23:36:9 | 阅读: 17 |
收藏
|
Hexacorn - www.hexacorn.com
realtek
700k
microsoft
DLL ForwardSideloading
文章探讨了Windows DLL的函数转发机制,并发现Windows 11中存在将执行转向非KnownDlls库的情况,可用于实现间接DLL侧载攻击。...
2025-8-19 22:31:42 | 阅读: 11 |
收藏
|
Hexacorn - www.hexacorn.com
ncryptprov
forwards
keyiso
knowndlls
payload
Beyond good ol’ Run key, Part 150
文章介绍了Windows Server 2022和2025中的servercoreshell.exe程序及其功能。该程序访问多个注册表项以执行初始化任务,并允许通过修改注册表或批处理文件来自定义启动行为。然而,配置不当可能导致程序无限循环启动。此外,该程序与Windows的Shell Launcher功能相关联,用于替换默认shell以实现定制化用户界面。...
2025-8-17 00:8:34 | 阅读: 16 |
收藏
|
Hexacorn - www.hexacorn.com
windows
microsoft
software
servercore
machine
1 little known secret of advpack.dll, LaunchINFSection
这篇文章介绍了一种利用Windows的.INF文件加载自选DLL的方法,通过`LoadAdvpackExtension`函数实现,并详细说明了配置和运行步骤。...
2025-7-12 22:42:0 | 阅读: 7 |
收藏
|
Hexacorn - www.hexacorn.com
test64
windows
oldie
testgo
Beyond good ol’ Run key, Part 149
作者尝试通过修改注册表项`GPExtensionDLL`实现持久化机制但未成功, 系统因空指针调用崩溃. 尽管该方法存在技术难点, 作者仍认为其具有研究价值, 值得记录....
2025-7-11 23:10:40 | 阅读: 13 |
收藏
|
Hexacorn - www.hexacorn.com
bsods
mpssvc
relies
coded
restarted
Beyond good ol’ Run key, Part 148
分析AggregatorHost.exe二进制文件时发现一个新的Registry条目HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Diagnostics\DiagTrack\TestHooks\TestUndockedAggregatorDll可作为持久化机制,在系统启动时加载恶意软件。...
2025-7-5 23:44:20 | 阅读: 10 |
收藏
|
Hexacorn - www.hexacorn.com
software
microsoft
windows
diagnostics
Beyond good ol’ Run key, Part 147
文章探讨了TestHook在Windows系统中的应用及其潜在滥用方式。通过注册表设置特定条目,可使恶意DLL在系统启动时加载。...
2025-7-5 23:26:46 | 阅读: 20 |
收藏
|
Hexacorn - www.hexacorn.com
microsoft
testhook
windows
twice
VMwareResolutionSet.exe VMwareResolutionSet.dll lolbin
文章指出,在Windows虚拟机中安装VMware Tools后,默认路径下运行VMwareResolutionSet.exe会导致尝试加载缺失的VMwareResolutionSet.dll文件。通过创建自定义DLL并放置在该路径,可以实现程序加载控制。...
2025-6-15 20:49:23 | 阅读: 11 |
收藏
|
Hexacorn - www.hexacorn.com
phantom
usual
payload
placing
wermgr.exe boot offdmpsvc.dll lolbin
wermgr.exe通过命令行参数`-boot`触发加载特定DLL(offdmpsvc.dll),可用于执行恶意代码。...
2025-6-14 23:35:7 | 阅读: 11 |
收藏
|
Hexacorn - www.hexacorn.com
wermgr
similarly
phantom
wpr.exe boottrace phantom dll axeonoffhelper.dll lolbin
文章描述了通过wpr.exe程序的命令行参数触发phantom DLL(axeonoffhelper.dll)加载的方法,并展示了如何利用此特性执行特定操作。...
2025-6-14 23:14:0 | 阅读: 12 |
收藏
|
Hexacorn - www.hexacorn.com
wpr
boottrace
windows
phantom
mscoree.dll, RunDll32ShimW lolbin
通过修改COMPlus_InstallRoot环境变量指向自定义目录,并将payload放置在相应子目录中,利用rundll32.exe和mscoree.dll的RunDll32ShimW函数实现payload的侧载加载。...
2025-5-31 23:9:23 | 阅读: 12 |
收藏
|
Hexacorn - www.hexacorn.com
complus
installroot
rundll32
mscoreei
shell32.dll, #61
shell32.dll导出的函数#61使用内部名称RunFileDlg,通过rundll32.exe调用该函数可显示运行对话框。...
2025-5-30 22:29:7 | 阅读: 11 |
收藏
|
Hexacorn - www.hexacorn.com
shell32
runfiledlg
surprise
rundll32
presents
Shell32.dll, #44 lolbin
壳32.dll库导出Control_RunDLLNoFallback函数(序号44),可用于运行CPL文件。通过 rundll32.exe 调用该函数启动CPL文件。此技术被RaspberryRobin等恶意软件采用。...
2025-5-18 00:51:30 | 阅读: 192 |
收藏
|
Hexacorn - www.hexacorn.com
shell32
syswow64
cpl
windows
relies
Minority (forensic) report aka defending forward w/o hacking back
探讨网络安全中检测与响应的关系,分析Prefetch文件、MRU列表、Jump List等系统日志及 forensic artifacts,识别异常活动和潜在威胁。...
2025-5-2 23:28:40 | 阅读: 7 |
收藏
|
Hexacorn - www.hexacorn.com
telemetry
unusual
prefetch
artifacts
Malware Source code string extraction
文章探讨了如何通过分析恶意软件源代码中的字符串和文件扩展名来快速识别潜在的恶意活动和内部威胁。通过提取独特的文件名和关注编程相关的文件扩展名,可以在短时间内发现有价值的 forensic artifacts,并用于检测恶意行为或员工违规操作。...
2025-3-30 00:16:52 | 阅读: 37 |
收藏
|
Hexacorn - www.hexacorn.com
corpora
artifacts
malicious
wins
predictable
Hunting for the warez & other dodgy stuff people install / download, part 2
文章介绍了通过搜索特定多媒体、字幕和存档文件扩展名来发现公司设备上的非法内容,并利用torrent和磁力链接追踪相关内容。然而,处理这些违规行为需谨慎,通常被视为低优先级风险,并可能涉及内部人员违规。...
2025-3-8 22:19:50 | 阅读: 2 |
收藏
|
Hexacorn - www.hexacorn.com
referencing
pirated
subtitle
7z
station
Hunting for the warez & other dodgy stuff people install / download, part 1
文章探讨了员工在公司内部安装盗版或可疑软件的问题及其带来的安全风险。尽管实施了严格政策和关键词监控,但误报和复杂环境仍使管理困难。建议通过分析日志中的特定关键词及利用公开资源优化检测机制。...
2025-3-1 00:30:33 | 阅读: 5 |
收藏
|
Hexacorn - www.hexacorn.com
software
keygen
telemetry
pirated
cracking
Previous
-1
0
1
2
3
4
5
6
Next