C/C++

c/c++

最近学习Windows编程总结

https://payloads.online/archivers/2018-12-20/1/

Windows - 文件映射

https://payloads.online/archivers/2018-12-20/windows-FileMapping/

Windows - 线程同步

https://payloads.online/archivers/2018-12-20/Windows-CriticalSection/

Windows - 内存管理

https://payloads.online/archivers/2018-12-21/1/

静态恶意代码逃逸(第一课) - 混淆加密bin2shellcode

https://payloads.online/archivers/2019-11-10/1/

静态恶意代码逃逸(第二课) - win操作系统内存、内存的申请、执行、加上了异或代码

https://payloads.online/archivers/2019-11-10/2/

静态恶意代码逃逸(第三课) - 内存申请优化(先读写后执行)、异或方式

https://payloads.online/archivers/2019-11-10/3/

静态恶意代码逃逸(第四课) - 分离免杀、管道

https://payloads.online/archivers/2019-11-10/4/

静态恶意代码逃逸(第五课) - 真正意义上的分离、socket

https://payloads.online/archivers/2019-11-10/5/

静态恶意代码逃逸(第六课) - winPE、MemoryModule、反射dll

https://payloads.online/archivers/2020-01-02/1/

静态恶意代码逃逸(第七课) - 隐藏导入表,减少文件特征

http://payloads.online/archivers/2020-10-23/1/

静态恶意代码逃逸(第八课) - 重载的运算符是带有特殊名称的函数

http://payloads.online/archivers/2020-11-29/1/

静态恶意代码逃逸(第九课) - 使用HeapCreate API来关闭DEP保护,获取在堆上的代码执行权限,从而绕过对VirtualAlloc的检测

http://payloads.online/archivers/2020-11-29/2/

静态恶意代码逃逸(第十课) - 使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode

http://payloads.online/archivers/2021-02-08/1/

静态恶意代码逃逸(第十一课) - 汇编语言编写Shellcode加载器

http://payloads.online/archivers/2022-02-16/1/

最后更新于