iT邦幫忙

鐵人檔案

2023 iThome 鐵人賽
回列表
Security

Windows Security 101 系列

Windows 是最受大眾歡迎的作業系統之一,也因此是駭客們的熱門攻擊目標,對於所有資安從業人員,掌握越多的 Windows 知識就能夠贏得先機,從駭客的攻擊思維發想防禦策略,這也是本系列文章希望達成的目標!
透過整理 Windows 的攻擊技巧,分享我在資安領域工作三年來從各大神們學習累積的 Windows 知識,本系列文章將以 Windows 作業系統的元件為核心,並且大量引用世界頂級的攻擊研究,同時每篇文章也都會有攻擊利用的範例。
最後,讓自己保持不斷學習的動力就是秉持著開源精神不藏私地分享!

鐵人鍊成 | 共 30 篇文章 | 9 人訂閱 訂閱系列文 RSS系列文
DAY 11

[Day11] Process Injection Party (Part 5): Process Ghosting

Process Ghosting 的技巧是 elastic 在 2021 年提出,其實會和 Process Doppelganging 的流程一模一樣,唯一的差...

2023-09-25 ‧ 由 Hank Chen 分享
DAY 12

[Day12] The End of The Party: Defeat Defense Evasion

如果你對前面的技術細節沒什麼興趣的話可以直接來看這篇XD 這篇要來總結解析前面5篇介紹的攻擊手法的流程和如何有效偵測。 前幾篇提到的5種手法其實更像是 Proc...

2023-09-26 ‧ 由 Hank Chen 分享
DAY 13

[Day13] Dark LoadLibrary

這篇研究是 MDSec 在 2021 年發表的文章,作者實作的 Dark LoadLibrary 可以說是 Reflective Loader 的進化版,在 D...

2023-09-27 ‧ 由 Hank Chen 分享
DAY 14

[Day14] Token & Object (Part 1): Introduction

今天要來介紹的是 Token & Object,我會盡量在這系列將 Windows 的權限管理模型解釋清楚。 我想藉由 James Forshaw 演講...

2023-09-28 ‧ 由 Hank Chen 分享
DAY 15

[Day15] Token & Object (Part 2): Access Check

今天要來介紹的是 Access Check,也就是當我們以 Token 去存取某個 Object 時會需要通過的檢查。 Access Check APIs 驗證...

2023-09-29 ‧ 由 Hank Chen 分享
DAY 16

[Day16] Token & Object (Part 3): Impersonate

在 Winows 中,Token Impersonate 是將 token 複製一份給別的 thread 使用,該 thread 便可以以 token 中的 s...

2023-09-30 ‧ 由 Hank Chen 分享
DAY 17

[Day17] User Account Control (UAC)

在 Windows Vista 之前,如果該用戶具有 Administrator Group (admin user) 的話,執行任何程式會繼承該用戶在當初建立...

2023-10-01 ‧ 由 Hank Chen 分享
DAY 18

[Day18] Bypass UAC

今天要介紹如何根據 UAC 的設計做到 Bypass UAC。首先要大概了解 Application Information Service 的驗證有哪些。 A...

2023-10-02 ‧ 由 Hank Chen 分享
DAY 19

[Day19] .NET - PE Format

今天是 .NET 系列的第一篇,我想介紹的是 .NET 的 PE Format。 .NET Framework 是 Windows 上另一種開發應用程式的框架,...

2023-10-03 ‧ 由 Hank Chen 分享
DAY 20

[Day20] .NET - Common Intermediate Lanaguage (CIL Code)

今天的內容是 CIL Code,也就是 .NET PE File 的程式碼在檔案中儲存的形式。 Disassembly 根據上一篇的實驗,將 C# 程式碼以 C...

2023-10-04 ‧ 由 Hank Chen 分享