unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
1 little secret of cliconfg.dll
文章介绍了一种侧加载技术,利用cliconfg.dll的DllMain函数加载特定RLL文件(如cliconfg.RLL),通过rundll32调用DLL的不同API或序号触发payload执行。...
2025-12-6 09:46:26 | 阅读: 5 |
收藏
|
Hexacorn - www.hexacorn.com
cliconfg
rundll32
rll
payload
1 little secret of mapi32.dll
好的,我需要帮用户总结一篇文章,控制在100字以内。首先,我得通读文章,理解主要内容。 文章主要讲的是mapi32.dll这个文件的作用,它作为一个代理DLL,处理MAPI API调用。里面提到了GetProxyDllEx函数,负责寻找目标邮件客户端库。还提到了注册表项HKLM\SOFTWARE\Clients\Mail\AlwaysUseLegacyMapiRegistration,影响MAPI提供程序DLL的搜索方式。 另外,文章还提到如果将mapisvc.inf放在PATH路径下,并通过rundll32.exe调用mapi32.dll的LaunchWizard函数,可能会加载C:\Windows\System32\mapi32x.dll。这个DLL是否存在取决于操作系统版本。 总结时需要涵盖这些关键点:mapi32.dll的作用、GetProxyDllEx的功能、注册表的影响以及潜在的安全利用方式。同时要保持简洁,控制在100字以内。 可能的结构是:先介绍mapi32.dll的作用和机制,然后提到注册表的影响,最后说明利用方法和结果。这样既全面又简洁。 </think> mapi32.dll是一个代理DLL,通过GetProxyDllEx函数寻找目标邮件客户端库以实现MAPI功能。其行为受注册表项控制,并可能加载系统中不存在的mapi32x.dll文件以实现特定功能或注入恶意代码。...
2025-12-6 00:7:49 | 阅读: 7 |
收藏
|
Hexacorn - www.hexacorn.com
mapi
mapi32x
mapi32
rundll32
client
DeXRAY v2.36
Brian作为DeXRAY的支持者,修复了处理Windows Defender文件时的代码错误,解决了解密文件大小和哈希值不正确的问题。...
2025-12-3 21:10:2 | 阅读: 3 |
收藏
|
Hexacorn - www.hexacorn.com
brian
supporters
dexray
fixing
defender
More hidden Phantom DLLs
Pretty much all of the phantom DLL scenarios that I have been describing over the years are...
2025-11-29 02:4:39 | 阅读: 0 |
收藏
|
Hexacorn - www.hexacorn.com
phantom
chasing
invoked
referencing
A silly rundll-ish feature of ShellAbout function…
When you run winver it calls the shell32.dll!ShellAbout function to display the following dialog...
2025-11-27 23:28:55 | 阅读: 9 |
收藏
|
Hexacorn - www.hexacorn.com
hwnd
lpcstr
rundll32
dialog
hicon
Enter Sandbox 31: Web Shells
Webshells are malicious scripts/programs that are uploaded to compromised web servers. Most webs...
2025-11-26 00:46:25 | 阅读: 11 |
收藏
|
Hexacorn - www.hexacorn.com
analysis
webshells
php
download
lucky
Some unusual run-time rundll32.exe artifacts
If you use Process Monitor as often as I do, you probably know that loading a DLL via rundl...
2025-11-16 20:53:51 | 阅读: 8 |
收藏
|
Hexacorn - www.hexacorn.com
rundll32
produces
curious
rundll
initactctx
1 or more little secrets of disksnapshot.exe
This native tool is not very well known, but it may be useful in some cases.The tool seems t...
2025-11-16 00:8:47 | 阅读: 15 |
收藏
|
Hexacorn - www.hexacorn.com
windows
telemetry
specifies
curtime
1 little known secret of cliconfg.exe
文章描述了通过复制并运行`cliconfg.exe`来加载多个旧版DLL文件的方法。其中`NTWDBLIB.DLL`会执行代码,因此将恶意负载放入该文件中会在运行时触发执行。...
2025-11-4 01:33:32 | 阅读: 13 |
收藏
|
Hexacorn - www.hexacorn.com
windows
cliconfg
ntwdblib
dbmsgnet
placing
Beyond good ol’ Run key, Part 153
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章内容是关于注册表项HKLM\Software\Microsoft\Windows\CurrentVersion\Group Policy\Test\AdmParseLibrary=<DLL>,它与在解析*.admx模板文件时加载的TestHooks库相关。 首先,我需要理解文章的核心内容。看起来这篇文章讨论的是Windows系统中的一个注册表项,这个项在解析特定的策略模板文件时会加载一个DLL库。这可能涉及到组策略管理或者系统配置。 接下来,我要确定总结的重点。关键点包括注册表项的位置、它关联的TestHooks库以及触发条件(即解析*.admx文件时)。这些信息需要简洁明了地表达出来。 然后,我需要控制字数在100字以内。这意味着每个信息点都要简练,避免冗长的解释。例如,“注册表项”比“Windows注册表中的特定项”更简洁。 最后,确保语言流畅自然,不使用任何技术术语以外的复杂词汇。这样用户能够轻松理解总结的内容。 综合以上思考,我应该将重点放在注册表项的位置、其关联的库以及触发条件上,用简洁的语言表达出来。 </think> 该注册表项与Windows解析*.admx模板文件时加载的TestHooks库相关。...
2025-10-25 00:26:18 | 阅读: 15 |
收藏
|
Hexacorn - www.hexacorn.com
admx
software
windows
relates
China Domain Name Scammers target Hexacorn
文章描述了作者收到两封可疑邮件的经历。第一封邮件来自Mike Zhang,询问是否知道某个公司;第二封来自Zhou Jianhua,试图通过情感化内容引起注意。作者分析了这两封邮件的诈骗企图,并指出网站名称“hexadecimal unicorn”在中文市场并无意义。最终,作者表示会继续关注后续发展。...
2025-10-20 21:39:32 | 阅读: 14 |
收藏
|
Hexacorn - www.hexacorn.com
replied
nut
dude
acorn
emotionally
1 little known secret of help.exe
文章介绍了Windows系统中`help.exe`命令的功能及其支持的众多实用命令,并指出通过`help <command>`可执行相关程序并附加`/?`参数。作者指出这可能被用于恶意软件执行,并寻求相关研究信息。...
2025-10-19 01:12:56 | 阅读: 29 |
收藏
|
Hexacorn - www.hexacorn.com
windows
modifies
configures
removes
machine
1 little known secret of nslookup.exe, part 2
利用nslookup.exe的view命令读取文件并排序,通过构造特定文件和本地payload实现代码执行。...
2025-10-19 00:42:7 | 阅读: 28 |
收藏
|
Hexacorn - www.hexacorn.com
nslookup
payload
lolbin
sorts
sorting
1 little known secret of wsreset.exe
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章主要讲的是wsreset.exe这个程序是一个已知的lolbin(Living Off the Land Binaries),但它的功能远不止目前所知。当它被调用时,使用/refreshlicenses参数会加载当前路径下的licensemanagerapi.dll库。因此,攻击者可以将WSReset.exe复制到其他文件夹,将恶意载荷放入licensemanagerapi.dll中,然后运行带有该参数的WSReset.exe副本,从而加载恶意载荷。 接下来,我需要将这些信息浓缩成一句话,不超过100个字。要确保涵盖关键点:wsreset.exe是lolbin、使用特定参数加载DLL、攻击者如何利用这一点植入恶意软件。 可能会考虑的表达方式:“WSReset.exe作为已知的Lolbin,可利用/refreshlicenses参数加载当前路径下的licensemanagerapi.dll库。攻击者可将其复制到其他文件夹,并植入恶意载荷于DLL中以实现攻击。” 这样既简洁又全面。 最后,检查字数是否在限制内,并确保没有使用“文章内容总结”之类的开头语。确认无误后,就可以给出这个总结了。 </think> WSReset.exe作为已知的Lolbin,可利用/refreshlicenses参数加载当前路径下的licensemanagerapi.dll库。攻击者可将其复制到其他文件夹,并植入恶意载荷于DLL中以实现攻击。...
2025-10-18 23:58:35 | 阅读: 23 |
收藏
|
Hexacorn - www.hexacorn.com
wsreset
payload
copying
Forensics of the past
作者回忆了旧式取证工具EnScript的应用经历,并分享了15年前开发的自动化脚本如何帮助提取和整理恶意软件相关证据。该工具支持快速审查和记录关键注册表项及恶意软件痕迹,被视为早期威胁狩猎实践,并提醒经典方法仍具价值。...
2025-10-17 22:12:33 | 阅读: 16 |
收藏
|
Hexacorn - www.hexacorn.com
enscript
analysis
encase
ended
jaw
ntprint.exe lolbin
文章介绍如何将ntprint.exe复制到指定文件夹并使用命令行参数运行以加载ntprint.dll。...
2025-10-6 00:24:53 | 阅读: 19 |
收藏
|
Hexacorn - www.hexacorn.com
ntprint
windows
liking
Using .LNK files as lolbins
Windows系统中许多本地.lnk文件的可执行路径依赖环境变量(如%windir%),通过修改相关环境变量可控制程序执行位置。...
2025-10-4 20:59:47 | 阅读: 13 |
收藏
|
Hexacorn - www.hexacorn.com
windows
microsoft
accessories
dumb
mstsc
RunDll Exporters
文章讨论了DLL导出的使用RunDll接口的函数命名习惯及其潜在威胁,分析显示许多未知API来自第三方且缺乏文档支持。...
2025-9-19 23:13:50 | 阅读: 10 |
收藏
|
Hexacorn - www.hexacorn.com
rundll
rundllw
xqv
rundlla
Enter Sandbox 30: Static Analysis gone wrong
这篇文章讨论了恶意软件静态分析的重要性及其在现代工具中的不足。过去二十年间,逆向工程工具和相关技术(如反编译、反混淆等)取得了显著进步。然而,许多自动化恶意软件分析解决方案未能有效执行深入的静态文件格式分析。作者通过一个被截断的Notepad.exe示例展示了当前在线文件分析服务的缺陷:尽管标记文件为已损坏,仍进行了动态分析并错误报告了许多威胁特征。文章强调需要加强静态分析能力以提高恶意软件检测的准确性,并建议沙盒供应商在提交样本时进行更彻底的静态验证以确保文件完整性和有效性。...
2025-9-19 22:18:42 | 阅读: 10 |
收藏
|
Hexacorn - www.hexacorn.com
analysis
0002de00
filesize
Beyond good ol’ Run key, Part 151
文章探讨了Windows系统中未被充分描述的持久化机制,特别是通过Xerox库中的XRTLLoadDebugger函数加载DLL的可能性。该机制涉及特定注册表路径和配置设置,可能被用于恶意软件的持久化或作为LOLBIN工具使用。...
2025-9-8 23:46:18 | 阅读: 11 |
收藏
|
Hexacorn - www.hexacorn.com
xerox
software
machine
centreware
wow6432node
Previous
-4
-3
-2
-1
0
1
2
3
Next