00:36
呃,然后我们关掉这个开始我们的一个远程建筑,那么它用到的手段是在哪里呢?那么无论现可以看到这里是注入之后呢,它的一个呃,模块的一个路径。呃。呃,可以看到我们的HDDLL呢是在这里,也就说是注成功的。啊,完事之后呢,呃,给他先关掉,关掉呢,我们这边新建一个项目。
01:06
呃,就搁这儿镇吧,然后。呃,添加一个头文件。啊,那么在讲之前呢,我们首先来看一下他注入的,嗯,今天讲的呢,是。远程。县城注入。
02:00
那么这种手段呢,在哪里用到呢?无论是在嗯。呃,外挂,那么还有在病毒。那么之类的呢,很多地方呢,他他都会用到。呃,那么我们首先讲一下远程线程注入的流程,那么首先呢,它第一步需要。呃,需要拿到对方的一个目标进程的一个剧本,拿到。目标进程的句柄。呃,然后呢,拿到剧本之后干嘛呢。嗯。开辟一段空间。那么开辟的这个空间,我们应该放什么东西呢?我们应该放入,呃,我们的一个DL的一个路径。因为呢,呃,因为呢这里需要呃只能传一个参数,那么这个参数呢,我们采用了在敌方的一个呃目标空间内呢,申请一下空间,然后呢,给它放入了我们的一个DL的路径,然后。
03:07
在传参的时候呢,通过远程线程传参的时候呢。呃,给他传入这这段地址。大家可以理解吧,这块。那么开的空间,然后呢是呃。放入DL路径。啊,那么远程建筑呢,这边呢,是采用的no library这个函数,那么也就是说它需要呢,传入呃DL路径的。然后之后呢,我们就需要,呃。需要呢,通过远程。嗯。开启远程。线程,然后呢,它的回调函数呢是。是。然后呢,它的参数呢是。
04:01
呃,敌方。对方,呃,存放DLL路径的地址。啊,那么这呢,就是一套远程注入的一个流程。呃,然后呢,我想一想。啊,那么接下来呢,就可以开始我们的一个代码编写了,那么呃,首先呢,还是申请一个main函数,然后呢,包含一下运道的同文键。呃。然后呢,我们这里就可以开始了,然后呢。
05:18
那么这边呢,给大家暂停一下,然后呢,在这边呢就开可以开始呢申请我们的函数,那么今天呢,我们运到两个函数啊,一个呢就是为了便于呢直观的了解到就是呃了解到就是我们的线程注入成功之后呢,是有何区别的,那么这里呢,我们写一个呃展示它的一个model的这个函数,那么这里呢,呃通过布尔返回,然后呢写一个。啊说。Model这么一个函数,那么它的参数呢?呃,想一下应该传入一个进程ID,但这里呢,我们采用了一个全局变量,就这么着,然后呢,这里呢,写一个注入。
06:03
呃,然后接下来就开始编写我们代码,那么编写我们代码呢,首先是,呃,在这边呢,先申明两个全局变量,一个呢就是我们的进程ID,呃,便于修改,那么应该就是。呃。Man。买啥买PD,然后呢是给他出手二零。然后呢,我们这边呢,把他的一个进程路径呢,这边也直接通过进行一个声明吧。MY。Patch。那么给他这边呢,创建一个100字节,然后呢,这边。呃,这边呢,找一下我们这个DL的路径,那么返回去。
07:12
给他写到这边,然后呢,给它加一个参数是。Yeah。不好意思。呃,黑带DLDL那么是。大写的。给它们加一个反前杠。啊,那么这里呢,就完事了,这里呢,一个是我们需要的陆径,这么我们给他打个备注吧,那么这里呢,就是我们的呃,目标进程。
08:12
嗯,当然这里直接采用了一个对PID的一个获取呢,主要是为了方便,那么在实际用途中呢,是通过其他手段进行获取的,但今天呢,我们主要目的呢,是远程线制注入。然后呢,这边呢,就是呃。这边呢,就是。这个函数的。呃。参数。呃,那么接下来呢,我们的全局变量呢,应该到这里呢,可以了。可以之后呢,可以编写我们的注入这个东西呢,那么就是。呃。你看。
09:08
啊,那么参数呢,这里就没必要吧,应该。还是给他传一个呢。啊,那么这里呢,我看一下,为了便于理解呢,这边给他传个参吧,我想一想。嗯,就穿个餐吧。呃,一个。PID。那么在这里呢,我们首先呢,是应该进行这么一件事,就是获取到呢敌方进程的一个剧本。呃,那么就通过open process这个函数。呃,之间呢,是。嗯,HPCES,然后呢。呃,这个函数,那么带大家呢,这边来看一下它的一个参数。
10:13
呃,打开现有的本进程的一个进程对象,那么第一个参数呢,是它的一个安全描述符。然后继续往下呢,是看它的句柄呢,是否会锯成,最后呢,是它的打开本地的一个进程的一个标识符,也就是传入他的一个ID。呃,看一下第一个。呃,这里呢,我们用到这个参数,也就是获取呢,他所有的一个权限。什么直播?
11:03
呃,我们回过头,回过头呢,在这边呢,第一个参数呢,就是它的一个权限,那么第二个参数呢,就是它是否可继承是吧。那么呢,直接给他填一个。嗯,否,然后呢,最后一个呢,就是我们传入的一个idd呢,我们这边给他传输进去就是PID。Yeah。呃,那么可以了,可以呢,这里呢,就获取到了对方进程的一个句柄,那么接下来应该做哪些事儿呢?接下来就是在对方的一个空间呢?呃,申请一段空间,然后呢,放入我们的参数。
12:01
嗯。到这儿。写一个地址。然后呢,是。Man。我们的一个地址,那么这里呢?我们需要用到呢,在敌方禁止开辟空间的这么一个函数,那么就是。呃,后缀呢,给它加个E叉,那么是这个。呃,我们同样是看一下它的一个参数吧。
13:03
呃,这边呢,可以看到第一个参数呢,是一个进程句表,也就是在哪个进程里面呢,你需要获取它的一个空间,那么第二个呢,就是它的其地址的一个指针。那么再往下呢,就要分配的一个区域大小,然后呢,再再往下呢,是分配的一个类型。嗯,大家可以看一下这边。那么。继续往下呢,是呃,我们的一个内存保护的一个属性,那么这里呢,应该是一个返回。然后最后呢,是进行一个呃分分配内存的这么一个地址。呃,那么今天呢,我们要用到这么两个东西。哦,我看一下而已。这个东西这个属性以及呢,这两个属性保存限制区域空间范围,然后呢,还有一个为指定的保留的一个,呃,内存的分配一个费用,那么返回。
14:04
法律这边的第一个参数呢,是啥呢?第一个参数是我们的之前获取的一个句柄,那么就是pro CES,那么是这个东西。那么第二个参数是什么什么呢?第二个参数呢,我们直接给它填个new。是它的一个机制,那么最后呢,我们身体空间呢,这里呢,应该是传入了这么一袋东西,那么我们也就需要呢,100个空间呢,是足够的。呃,那么就是零叉一百十六进制的。呃,然后呢,就是我们的,呃,属性呢,我们这边考一下。呃,这边呢,给大家再拿两个属性并一下。呃,完事之后呢,后面呢,是看一下最后一个参数。
15:07
呃,要分配的一个内存保护啊,那么这里呢,是它的一个内存保护的一个属性,那么就是呃,可读可写可执行,那么就是可读可写,那么这里呢,应该就是PA,然后呢杠,然后呢是以及。那么读写权限。然后呢,在这边呢,给他返回,那么现在呢,就是在这边啊,还是给他打备注吧。获取进程句柄。啊,那么这里呢,是。呃。远程申请申请空间吧。那么接下来要干哪件事儿呢?接下来呢,就在这儿开启一下空调,然后放入我们的DL路径,把它作为一个参数给它先放进去。
16:01
啊,那么这里呢,我们就需要用到了一个memory这个函数WR。PROCESSME。呃,用到这个函数,那么这个函数呢,就是在呃进程空间里,那么写入空间,那么我们看一下它的一个参数R1。嗯。呃,这里呢,就是第一个参数呢,是要修改进程内存的一个GBGB呢必须是有访问权限的。啊,有写还有这个什么的一个访问权限,那么我们之前呢,是用到的一个所有的一个权限。啊,继续往下呢,就是写入机制的一个指针。那么就是我们之前的,呃,申请空间的一个地址,那么再往下呢,就是一个指向缓冲区的这么一个指针。
17:02
也就我们DL的路径,那么最后呢,是写入进程的一个字节数。然后呢,最后呢是一个指向该变量的指针,然后呢是呃,接收传输到指定进程的字节数,也就是说这里呢是一个返回值,返回到你写入多少字节。那么在这里呢,我们就开可以开始填写参数了,那么第一个参数呢,就是我们的进程句表。呃,然后呢,第二个参数是啥呢?第二个参数就是我们的一个地址,地址呢是在这个。呃,第三个参数,我看一下,第三个参数呢,是我们的缓存的一个指针,那么就是我们的一个DL路径。呃,那么接下来呢,是它的一个长度,那么直接ST Le,然后呢。给他呢,加个一。呃,安全性,然后呢,第最后一个参数呢,是一个。呃,返回的这么一个类型。
18:02
那么就是。直接应他行吗?嗯。然后呢,写一个随便选个。MY。啥呀?就这么就这么个东西吧,然后呢,给他呃,放到这边,这边呢是无所谓的。那么呢,传输它的一个地址,然后呢是嗯。
19:01
嗯,然后退出,那么这里呢,就是。扇子杠贴心。30-T那么这里给他改一下吧。三杠。呃,然后呢,继续往下,往下呢,呃,请入对方空间,写入了我们的一个DL,呃,最后呢,就可以开启我们的一个远程线程,然后呢,通过load number这个函数呢,进行一个回调。HANDLE。Panda,然后呢是HTH。限时距表现值距表呢,我们运到这个函数。
20:03
然后呢,还是老规矩,我们先看一下它的一个参数。呃,在另一个进程的区域空间中运行的线程,那么就用到这个函数,然后我们看下参数,第一个呢是要在其中创建线程的进程距表,那么第一个呢,就是句表。第二个呢,是指向一个结构的指针,然后指向一个安全描述符。再往下呢,就是一个初始化的一个大小,然后呢,这边呢是一个呃,一个呢就是呃回调函数的这么一个指针,它呢是这个类型,然后最后呢是呃传递线程变量的这么一个指针,然后再往下呢,是控制线程创建的一个标志,最后呢是一个输出,输出呢指向了线程标二符的一个变量指针。呃,那么从这里呢,我们就可以开始,第一个呢,是它的一个句表,那么就是我们的HPCES,就是我们获取的一个进程句表,那么第二个呢,直接调为no new,然后呢,第三个也是new,然后呢,第四个呢,我们在这边看一下。
21:13
呃,F12。然后呢,看一下这个东西。给他呢,拷贝一下,然后回过来。在这边呢,给他做一个强转。呃,我看一下啊。F12,然后呢,是这个东西是吧。拷贝下,返返返回。嗯。呃,然后在这边呢,给他往前拖一下。
22:07
然后呢,这边呢,就写我们的no library。呃,因为我这边呢是差,那么直接呢用note number a就可以了,然后呢,我们填入它的一个呃参数,参数呢就在我们这边申请段空间,然后呢,从这边呢写入我们的一个呃第二的路径,那么在这边呢给大家填上去,填上去之后呢,呃就是没用的东西呢,那么我们直接给他new不返回,然后呢,这边呢就创建一个线程,线程呢接下来我们需要等待他的一个成功。然后呢,等待一下它这个线程的运行完毕,然后呢,给他传上它的一个参数。然后呢,等待时间呢,就无限吧,然后呢是填入一个负一。呃,那么接下来的呢,就应该是。
23:04
释放了一下我们的空间,然后呢,对句柄呢,进行一个清空。嗯。呃,那么这个函数这里呢,就不用看它的一个,呃。参数的和前面的呢是大同小异的,就是清空一下它的一个留存空间,然后呢是从地址是。MYAD。然后呢是它一个大小,那么ST然后呢是。My patch,然后呢?加一的长度。最后呢,是它的一个内存属性,那么我们me-二一。Lee,那么是这个属性。
24:01
那么这里呢,就算是对他进行一个清空,然后呢,就是。Yeah。取消它的句表,那么是pro。然后呢,还要取消掉它的,呃,Lo nd线程的一个这边。呃,有一个良好的一个编程习惯,然后呢,TRA。啊,那么这里呢就完事了,完事之后呢,给大家这边呢,做一个返回值。Return return一个啥呢,一个。嗯,Tre return一个true,而呢在这边呢,给它进行一个调用,调用呢传输它的一个参数。啊,那么传入的参数是我们的这个进程ID。当然了,我这里呢,也是多此一举,直接可以在全局变量中获取。
25:00
呃,接下来呢,我们需要做一件事,那么做哪件事儿呢?首先打开我们的这边。呃,打开我们这个DEMO。呃,在这儿。然后呢,我们看一下它的一个呃句诶。呃,看一下这个东西哈。呃,哪儿呢,哪儿呢。H开头的是吧。呃,在这它的进程呢,ID呢是1131211312。然后我们给大家这边写一下11312。啊,然后呢,给它生存一下。
26:02
呃,然后呢,我们回到它的一个资源管理器这边,然后呢,对他呢,进行通过呃,管理员模式给他启动。呃,那么大家可以看到呢,目前呢,这边呢是成功的。看到吗?也就是说我们今天的远程限制注入呢,是注入成功的注入到等待,然后他成功的弹了这个DL中的那么框。呃,那么我看一下时间,那么然后呢,我们再写一个代码吧,写写一个代码呢,就是呃,展示一下它的。啊。展示一下它的一个model这个函数,那么在这边呢,给大家还是写一下。呃,便于更好的一个观察。呃,那么用这个函数呢,我们首先呢,是需要包含一个同文界的,那么呢,这里呢用到快照,然后呢,编辑一下它的一个模块名模块。
27:03
CLUD。嗯。啊,前面写错了那种。TLHEL。的。帮我看一下他的同文键,然后呢,就开始写我们的一个展示model这个代码,首先呢,我们直接呃创建。Mole,呃,然后呢?是。这个东西,那么我们首先呢,看一下它的一个参数,那么这里呢,不只可以便利呃,进程快照也可以,呃,它可以便利进程快照,线程快照以及模块快照。呃,真的是最常用的一个手段。呃,以及建设的堆模块和线程,那么第一个呢就是参数,那么我们今天呢,是要用到的一个model函数。
28:08
啊,那么是。这个那么用到这个东西。然后呢,最后呢是一个进程ID,那么返回值呢是。啊。等一下拷贝一下。SNAPM。然后呢,后面是我的加列。
29:08
完事。完了之后呢,我们就通过呃,看一下直接呢,这里不再判断一下他是否成功吧,直接呢通过。三二,然后呢是F22。这个函数。嗯,我们这边看一下返回值F12。呃,接下来我们是需要运到,我看一下是这个参数。它呢是一个指针,然后呢,我们返回去。在这边呢,给大家声明一下。
30:05
呃,给大家呢,初始化一下,初始化为零。呃,那么接下来呢,这边呢,第一个参数呢,就是我们的一个句柄。那么第二个参数呢,就是我们需要接收的一个返回值,那么就是132。嗯,取地址,然后呢。这边呢直接这样,然后呢是B。看一下它是否成功,然后呢,这边直接通过一个V循环。那么他的一个条件呢,就是看一下这个呢是否成功。完了之后呢,在下面。在下面呢,通过呃,BT呢又等于。嗯。
31:07
改成这个函数,通过这两个呢,对模块呢,进行进行一个遍历,嗯,那么在这边呢,我们直接给它,呃,PRNTF。呃,百分之大写S,然后呢,这边呢是。ME32的一个名称。那么。这里呢,就是model。这个东西打印一下他的一个名称,然后呢,这边进行一个便利,呃,最后呢,给他退出。呃,完事之后呢,给他取消一下剧本。写错了是吗?啊无所谓,然后呢,这边给他返回一个。
32:09
那么接下来呢,我们在这边,首先呢,我们在。呃,注入之前呢,给大家做一个打印,那么就是。嗯。PRINTF。呃,注入之前打印一下它的一个模块,然后呢,在这边呢给他。嗯,这么搞一下。呃,那么在这边呢,我们在需要给他这边呢,做一个画行符,那么就是感恩。做一个换换换行符,然后呢,在注入之后呢,这边呢,再给它打印一下,那么这里应该是这样的。注入之后。嗯,然后呢,啊不对。
33:01
然后呢,需要修改一下我们的ID,然后呢。嗯,是这个东西是吧,我们给他重新打开一下,因为呢,他之前呢是已经录入过了。呃,那么是这个东西,然后我们给大家启动起来,继续看一下他的一个进程ID。嗯,还是HH在这2953229532是吗?295322953229532。29532好嘞,完事,然后呢给他。嗯,重新生成一下。呃,然后呢,在这边呢,给大家打开一下,我看一下是哪个是这个东西,然后呢,给大家用管理员模式起开。呃,那么可以看到呢,这边是呃,打印的数字,然后呢,这边是我们的一个弹框,也就是说呢,注入还是成功的,然后我们确定一下。
34:09
他这里没有打印是吗。嗯,They are brown。ME32,然后呢?Model没问题,然后呢。根本没有答应。嗯。啊,那么这里呢,判断一下他是否成功吧,我看一下是。嗯。
35:28
打印一下他的一个错误信息,然后呢,如果成功的话呢,这边。给他呢,提升管理员权限,然后呢,应。啊,然后呢。哎,不对。
36:02
啊,先试一下吧,然后呢,在这边。这边没有打印是吗。买PID没问题,然后呢,这边这个参数呢,嗯,然后呢是s snap mod。DULE。哎呀,这边错了没有三。嗯,然后呢,我们应该是。还不对劲儿。
37:07
嗯,那么这边如果成功了,给他打印个PF,然后。呃,这么来吧,给他今天这边下个断点调试一下。
38:15
F11。那么这里呢,直接是没有获取到。嗯,然后呢Mo,然后呢是D没问题,然后呢。SNAPS。
39:00
嗯,这边有没有问题,这边呢,也是获取成功的,然后呢,这边为什么没有获取到呢。MODULE。啊,这边直接走下去,没有返回成功,那么这边呢,是为啥呢。嗯。If。MODULEMODULEENTRYE。
40:00
是不是对它的一个大小没有初始化呢?嗯。嗯,然后呢,这边呢,应该是。嗯,返回。错误。那么给它取消掉,然后呢,再走一遍试一下。啊,那么这里呢,就是给他给他们有初始化成功,那么大家可以看到这边打印出来,至于呢,其实可以看一下这边呢,注入之前呢,是啊这边已经有,那么注入之后呢,这边也有,那么这里呢,是为为什么呢?呃,因为呢,我们之前给大家注意过了,然后呢,没有卸载掉,然后呢,又是同时使用了这个东西。
41:10
啊,那么我们重新关一下,我看一下关掉我们的这个DEMO。然后呢,重新启动一下,大家都可以清晰的不要看到。然后呢,继续看一下它的一个,呃哪呢。25476。呃,大家可以看一下猪肉之前呢,它的DL呢,是这么些也没有我们。HDDL这个东西,然后呢,我们给大家全停之后,给大家放好之后呢,这边可以看到呢,是有其他的一些东西了。嗯,主体内容呢,在哪儿呢,在哪儿呢。啊在这这也是我们注意的地啊,那么今天的内容呢,就呃结束了,接下来就是打到我们的一个课程广告,那么如果呢,对这些代码源码以及呢,代码注入器以及我们的DEMO呢感兴趣呢,都可以呃扫码联系一下我们的老马,那么我们呃这就给大家老满的联系方式。
42:27
呃,感兴趣呢,可以呃扫码联系一下老码,然后呢,对这些代码呢之类的感兴趣呢都可以领取,然后接下来介绍一下我们的课程,那么课程呢,首先是我们的呃主推的一个红队的一个呃直播班,目前呢是由刘莲老师在更新。嗯,等我关掉VS。
43:05
嗯,然后呢,给它拉大。呃,首先看一下我们这边的一个,呃,这这套课的一个最终目的,那么这边呢,是内网基础和呃内网攻防,以及呢,深度测试和微博安全。以及呢,呃,漏洞,漏洞的一个挖掘技术,以及漏洞的分析利用。前面呢,还有A代码和A代码分析这些呢,它也就是说它呢,是以呃二进制和呃渗透的一个综合的这么一个课程。呃,然后呢,首先我们从前面开始说吧。首先呢,还是C语言基础,然后呢,完事是C加加,这也是基础,呃,无无非呢是添加了一个内模板和现现代的一个C加加语法。继续往下呢,是呃,普通的一个数据结构与算法,这些呢也都是基础。然后再往下呢,是STL标准库和boos程序库,以及C加加的一个并发编程,那么现实基础限制同步,然后呢,最后呢是一个Windows的SDK的一个讲解。
44:03
呃,像窗口创建流程j Di,然后呢,鼠标消息,键盘消息,控件消息,动话框MFC,哦,下面是MFC的一个程序的设计,像MFC框架之类的,然后呢,还有弹导动导上缓冲之类的知识点。最后呢是温度系统编程,那么今天讲的课程呢,是哪儿呢?是在这一块注入这一块。呃,注入呢,这里包含了远程线注入,呃,消息公子注入,还有优的APC注入,以及呢,呃,还有一个啥来着。一共有呃多种的一个入手段,以及多种的户口方式,那么待会儿呢,在呃红队安全开发那个专题课呢,给大家也要详细的介绍一下。然后呢,这边的Windows的一个图都到这里,当然了,最后呢,还有我们的一个汇编员的一个程序设计。呃,从16V处理器开始到最后呢,这边的保护模式也加到这一块。呃,这边呢是和六月的挂钩,然后呢继续往下呢,是计算机网络原理,然后呢,最后是一个VR Sha工具的这么一个使用,那么抓包的一个工具,然后呢,继继续往下呢,是Windows一个网络编程,以及呢Linux系统编程和网络编程,那么这一块呢,其实和Windows大同小异,但是稍微有区别。
45:12
呃,最后呢,是一个MYSQL数据库,然后呢,还有一个拍基础语法,那么这一块学完之后呢,是可以进入我们的二进制的一个安全学习。这边呢,就开始进入一个P文件的这么一个学习了,像P头啊,像我们呃,平时用到的刚才出的DL以及文E差异呢,它其实都是P文件。呃,继续往下呢,像呃又讲到了声音调试与环境配置,以及呢动态apir寻找CR库的框架,在X86和X64的一个呃系统下面的一个下库的框架,以及呢最后进行一个加密壳的实现,那么加密壳呢是对软件的一个基本保护。呃,像普呃比较常见的U壳之类的,那么这里呢,是自个写一个U呃加密壳,然后呢,就是link上面的可持续文件,Linux的一个呃讲解它和P文件呢大同小异,但是稍有区别。
46:05
啊,还有接下来就到了一个正规的一个逆向技术。像if else识别,Switch语句识别,那么像呃,平时呢,分析病毒的时候呢,会用到这些的技术,然后呢,还有一个c re的一个50道的整体解析运作一个巩固训练。继续往下呢,是C加的一个逆向技术,像JDP和ID pro调试和elf文件的一个逆向分析。这边呢是一个软件调试试原理那么像呃软件断点硬件断点,但不过但不过入如果显示反馈编制类的,呃原理呢,都都在这一块,如如果你学完这一块呢,是可以自个写一个调试器的,呃,像OD那种调试器。那么完事呢,这里呢,就到一个对抗技术,像反调式和反击击以及免杀这一块呢,不再是基础知识,呃等会儿呢,在呃另一个课程里面呢,比较详细的给大家介绍一下,然后呢,再往下呢,就是到了关键地方,可以说是就业班,那么像静态分析基础,就是在RD里面进行病毒的一个分析,以及呢辅助分析网站项目的微部云杀箱,还有火云剑的一个监控的这么一个使用,以及呃一些呃恶代码的一个。
47:12
功能和类型吧,然后下面呢,还有个叉六四恶意恶意代码,然后呢,再往下呢,是一个远控软件的一个开发,就是一个远控,像大灰狼远控,然后呢,像目前流行的two days,向日葵呢,它都属于远空。呃,然后呢,最后呢,是以恶意代码的一个分析,实力分析呢,进行一个完完结进行一个实战训练,也就是说呢,有基础有实战。呃,这块结束之后呢,病毒就结束了,下面呢是呃漏洞的课程,像漏洞分析令呃漏洞一些呃原理像摘出对诸可自串双重释放之类的。还有呢,Window下的一个保护模式,像呃,Jdp sa保护机制,以及呢RO链的一个对保护模式的一个绕手段,以及呢C漏洞的实力分析。完了之后呢,就到了漏洞分析利用这块,那么像战一出对一出,其他漏洞类型和Windows呢是呃差不多的,但是呢是对溢出这块呢是稍有区别,其他的其实都是差不多的。
48:11
呃,同样是rop以及漏洞的一个实实力分析,下面呢是一个挖掘技术。呃,带大家呢,进行漏洞挖掘,最后呢,进行一个N对的一个漏洞的一个挖掘复线,最后呢,是一个Windows的一个内核编程。呃,这块呢,不再详细介绍,那么下面呢,就到了渗透这块,那么渗透这一块呢,我们还是需要一定的基础知识。其实一般人呢,学到刚才的无论是病毒还是二级,呃,漏洞呢,都是可以应聘相关的一个岗位,那么呃,当然这里只是为了大家更强争做六边形战士,那么这里呢,有一个开发基础,像HTMLCS加va,然后呢,十加一一加二一和PG以及前后端两个项目进行一个巩固。到这边呢,就是一个包括瘦的一个。渗透神器的一个专题。以及呢,微博尔托十的一个漏洞原理,像叉SS之类的反新电话呀,越权呐,弱口令之类的漏洞原理。
49:05
还有代码审计以及src的一个漏洞挖掘,下面呢是一个深度测试,像数据库安全,中间件安全,框架安全,服务安全。如果。之类的。再往下呢,就是一个联网基础。像内网管理,网络管理之类的CE,还有呢,一个A的这么一个讲解,像管理用户账号,管理组账户,然后管理ou之类的一个知识点,那么下面呢,是一个列网攻防,那么这一块呢,呃,包括一个靶场实战以及运漏洞的一个利用。那么这一块呢,就是我们的一个目前的红队直播班的一个课程,那么大家如果感兴趣的话,可以扫码联系老板进行详细的一个课程咨询,呃,如果呢,对今天的代码以及相关的工具呢,感兴趣也可以扫码呃,联系老板进行一个领取。呃,最后呢,我们介绍一下我们的一个红队的这么一个,嗯,红队的武器开发,那么这一块呢,是以免杀与专题,然后呢,这边呢是比较详细的,像库克专题和侏儒专题,当然了,不,呃,在红灯里面呢,是不止这点。
50:09
呃,还是一个C加加汇编,然后呢,逆向技术,温三二编程网络编程建程通信温度P结构,然后呢,还有C加库的开发技术。啊,还有一个远控以及CR库的一个加载,像通过不同语言不同方式进行一个加载。啊,这边呢,有一个安全开发专题,像我们的自启动令牌提前资源释放啊之类的A代码呢,经常用到这些技术。呃,下面呢,还是一个内核安全,大家都看一下,还有一个注入专题,像今天讲的是远程线程注入,然后呢,还有结持进程注入和消息沟的注入,以及优的APC的一个注入手段,那么下面呢,是一个hook,本来呢今天晚上其实应该讲hook的。呃,临时改成了一个注入,那么这里呢,有依赖户OOK和X64赖户OOK以及热补丁户OOKI表的户OOK以及V联合软件断点和硬件断点呢实现一个户OOK手段,下面呢还有反调转体,基于API和未公开的API,以及呢对进程结构体PB呢某些结构体进行一个检测,达到反调式效果,以及呢对周围的环境及呢对异常进行一个反调试,以及含有对于。
51:14
呃,调试机制以及基于校验的一个反调式,那么这里呢,就是有28种的反调试手段,这里呢只是呃进行一个简单的分类,那么如果大家感兴趣呢,可以去我们官网呢,进行详细的一个目录查看,这边呢是一个反信息,通过mark,通过技术信息检测虚拟息之类的一个技术,再往下呢,是一个工具使用,以及呢原理分析,下面呢就到了关键地方,进入了免杀软题,像DL坚持白加黑,电子下载技种伪装之类的,还有一个对CR库的进行一个加密,那么CR库的呢,其实就是一段不依赖任何环境运行的一段代码。呃,在A代码以及漏洞这块呢,是经常用到的,然后呢下面还有对C库进行一个加密,达到一个秒杀效果,通过RC4加密代码,通过BEST64,然后呢通过as,还有呃DS以及呢分里面杀进行一个下库的,以及呢引线输代码混淆,大家都可以看一下对吧。
52:13
欢迎小球,然后呢,下面呢,还有一个对CS和MSF的生成的一个CR库的特征呢,进行一个修改,还有进程强杀之类的,利用文件格式的隐藏加载,像一些恶意恶意代码呢,它呃,不对,这里应该叫病毒,那它呢,会通过漏洞呢,进行一个文件格式的一个漏洞进行加载。最后呢,是一个提权专题,像微博APP提权,然后呢稳定漏洞提权和远程漏洞提权,以及数据库提权。啊,那么今天的呃课呢,主要是讲这两个,那么还有其他课呢,感兴趣的话呢,都联系老满吧,这里呢不断详细介绍,还有在CT服中re方向和胖方向,然后呢,还有呃内核攻防,还有呢游戏安全这些课程,还有呃安卓还有二进制的一个漏洞的这么一个专题课。
53:01
呃,都通过不同的一个需求人员呢,进行不同的一个分类,感兴趣的都可以扫码,然后呢,如果对之前呢,有什么问题呢,都可以进行一个。呃,领取那么看不懂的话,你第一遍看不懂,然后你可以拿源代码去用呗。然后可以去看一下它的一个函数的一个功能,然后呢,进行一个。你可以就用这么一套模板就可以了。那么大家还有没有问题没有?
我来说两句