C/C++
c/c++
最近学习Windows编程总结
https://payloads.online/archivers/2018-12-20/1/
Windows - 文件映射
https://payloads.online/archivers/2018-12-20/windows-FileMapping/
Windows - 线程同步
https://payloads.online/archivers/2018-12-20/Windows-CriticalSection/
Windows - 内存管理
https://payloads.online/archivers/2018-12-21/1/
静态恶意代码逃逸(第一课) - 混淆加密bin2shellcode
https://payloads.online/archivers/2019-11-10/1/
静态恶意代码逃逸(第二课) - win操作系统内存、内存的申请、执行、加上了异或代码
https://payloads.online/archivers/2019-11-10/2/
静态恶意代码逃逸(第三课) - 内存申请优化(先读写后执行)、异或方式
https://payloads.online/archivers/2019-11-10/3/
静态恶意代码逃逸(第四课) - 分离免杀、管道
https://payloads.online/archivers/2019-11-10/4/
静态恶意代码逃逸(第五课) - 真正意义上的分离、socket
https://payloads.online/archivers/2019-11-10/5/
静态恶意代码逃逸(第六课) - winPE、MemoryModule、反射dll
https://payloads.online/archivers/2020-01-02/1/
静态恶意代码逃逸(第七课) - 隐藏导入表,减少文件特征
http://payloads.online/archivers/2020-10-23/1/
静态恶意代码逃逸(第八课) - 重载的运算符是带有特殊名称的函数
http://payloads.online/archivers/2020-11-29/1/
静态恶意代码逃逸(第九课) - 使用HeapCreate API来关闭DEP保护,获取在堆上的代码执行权限,从而绕过对VirtualAlloc的检测
http://payloads.online/archivers/2020-11-29/2/
静态恶意代码逃逸(第十课) - 使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode
http://payloads.online/archivers/2021-02-08/1/
静态恶意代码逃逸(第十一课) - 汇编语言编写Shellcode加载器
最后更新于