onedaybook
Ctrlk
  • 关于这个博客
  • C2工具原理分析
  • 安全开发
  • 免杀
    • 问鼎免杀之路
      • 序言
      • 第一章-基础
      • 第二章-执行与注入技术
      • 第三章-防御规避
      • 第四章-武器化
        • 0-Windows Shellcode开发
        • 1-Windows Shellcode开发(x86 stager)
        • 2-Windows Shellcode开发(x64 stager)
        • 3-Linux Shellcode开发(Stager & Reverse Shell)
        • 4-非PEB获取ntdll和kernel32模块基址的精妙之道
        • 5-从SRDI原理剖析再到PE2Shellcode的实现
      • 第五章-主动进攻
      • 第六章-社工钓鱼
    • 随笔
  • 权限提升
  • 权限维持
  • 数字取证/应急响应
  • 工具二开
  • 代码审计
  • PWN
Powered by GitBook
On this page
  1. 免杀
  2. 问鼎免杀之路

第四章-武器化

0-Windows Shellcode开发1-Windows Shellcode开发(x86 stager)2-Windows Shellcode开发(x64 stager)3-Linux Shellcode开发(Stager & Reverse Shell)4-非PEB获取ntdll和kernel32模块基址的精妙之道5-从SRDI原理剖析再到PE2Shellcode的实现
Previous2-自定义 String 哈希算法Next0-Windows Shellcode开发