📖
肾透测试中心
  • 在线工具
  • 系统命令
    • WINDOWS
    • LINUX
  • 编程开发
    • JAVA
    • HTML
    • JAVASCRIPT
    • PHP
    • PYTHON
    • Go
    • C#
    • C/C++
    • WIN32-API
    • POWERSHELL
  • 代码审计
    • PHP
    • PHP-tips
    • JAVA
    • .NET
  • 红队作战手册
  • 内网渗透相关
  • 云安全攻防
  • ABOUT
由 GitBook 提供支持
在本页

这有帮助吗?

  1. 编程开发

C/C++

c/c++

上一页C#下一页WIN32-API

最后更新于2年前

这有帮助吗?

最近学习Windows编程总结

Windows - 文件映射

Windows - 线程同步

Windows - 内存管理

静态恶意代码逃逸(第一课) - 混淆加密bin2shellcode

静态恶意代码逃逸(第二课) - win操作系统内存、内存的申请、执行、加上了异或代码

静态恶意代码逃逸(第三课) - 内存申请优化(先读写后执行)、异或方式

静态恶意代码逃逸(第四课) - 分离免杀、管道

静态恶意代码逃逸(第五课) - 真正意义上的分离、socket

静态恶意代码逃逸(第六课) - winPE、MemoryModule、反射dll

静态恶意代码逃逸(第七课) - 隐藏导入表,减少文件特征

静态恶意代码逃逸(第八课) - 重载的运算符是带有特殊名称的函数

静态恶意代码逃逸(第九课) - 使用HeapCreate API来关闭DEP保护,获取在堆上的代码执行权限,从而绕过对VirtualAlloc的检测

静态恶意代码逃逸(第十课) - 使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode

静态恶意代码逃逸(第十一课) - 汇编语言编写Shellcode加载器

https://payloads.online/archivers/2018-12-20/1/
https://payloads.online/archivers/2018-12-20/windows-FileMapping/
https://payloads.online/archivers/2018-12-20/Windows-CriticalSection/
https://payloads.online/archivers/2018-12-21/1/
https://payloads.online/archivers/2019-11-10/1/
https://payloads.online/archivers/2019-11-10/2/
https://payloads.online/archivers/2019-11-10/3/
https://payloads.online/archivers/2019-11-10/4/
https://payloads.online/archivers/2019-11-10/5/
https://payloads.online/archivers/2020-01-02/1/
http://payloads.online/archivers/2020-10-23/1/
http://payloads.online/archivers/2020-11-29/1/
http://payloads.online/archivers/2020-11-29/2/
http://payloads.online/archivers/2021-02-08/1/
http://payloads.online/archivers/2022-02-16/1/