Windows 是最受大眾歡迎的作業系統之一,也因此是駭客們的熱門攻擊目標,對於所有資安從業人員,掌握越多的 Windows 知識就能夠贏得先機,從駭客的攻擊思維發想防禦策略,這也是本系列文章希望達成的目標!
透過整理 Windows 的攻擊技巧,分享我在資安領域工作三年來從各大神們學習累積的 Windows 知識,本系列文章將以 Windows 作業系統的元件為核心,並且大量引用世界頂級的攻擊研究,同時每篇文章也都會有攻擊利用的範例。
最後,讓自己保持不斷學習的動力就是秉持著開源精神不藏私地分享!
Process Ghosting 的技巧是 elastic 在 2021 年提出,其實會和 Process Doppelganging 的流程一模一樣,唯一的差...
如果你對前面的技術細節沒什麼興趣的話可以直接來看這篇XD 這篇要來總結解析前面5篇介紹的攻擊手法的流程和如何有效偵測。 前幾篇提到的5種手法其實更像是 Proc...
這篇研究是 MDSec 在 2021 年發表的文章,作者實作的 Dark LoadLibrary 可以說是 Reflective Loader 的進化版,在 D...
今天要來介紹的是 Token & Object,我會盡量在這系列將 Windows 的權限管理模型解釋清楚。 我想藉由 James Forshaw 演講...
今天要來介紹的是 Access Check,也就是當我們以 Token 去存取某個 Object 時會需要通過的檢查。 Access Check APIs 驗證...
在 Winows 中,Token Impersonate 是將 token 複製一份給別的 thread 使用,該 thread 便可以以 token 中的 s...
在 Windows Vista 之前,如果該用戶具有 Administrator Group (admin user) 的話,執行任何程式會繼承該用戶在當初建立...
今天要介紹如何根據 UAC 的設計做到 Bypass UAC。首先要大概了解 Application Information Service 的驗證有哪些。 A...
今天是 .NET 系列的第一篇,我想介紹的是 .NET 的 PE Format。 .NET Framework 是 Windows 上另一種開發應用程式的框架,...
今天的內容是 CIL Code,也就是 .NET PE File 的程式碼在檔案中儲存的形式。 Disassembly 根據上一篇的實驗,將 C# 程式碼以 C...