ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Всё о перехвате DLL — мой любимый метод сохранения

Автор: IppSec

Загружено: 2022-03-20

Просмотров: 70396

Описание: 00:00 — Введение
00:25 — Почему перехват DLL — мой любимый метод сохранения, расскажу о нескольких других.
02:03 — Разбираем исходный код наших примеров приложений, чтобы поговорить о перехвате DLL.
03:20 — Компиляция исполняемого файла и DLL с последующим переносом их в Windows.
04:50 — Использование Process Monitor для демонстрации стандартного перехвата DLL (когда DLL отсутствует).
06:10 — Отображение порядка, в котором Windows пытается загрузить DLL (каталог исполняемого файла, затем PATH).
07:20 — Обсуждение довольно распространённой ошибки при редактировании PATH (например, Java/Python и т. д.).
09:00 — Размещение DLL, которую ищет test.exe, и выполнение кода.
11:25 — Демонстрация того, можем ли мы записывать данные в c:\Windows, позволяет перехватить большинство DLL, которые explorer.exe загружает из system32. 14:00 — Немного повозился с Process Monitor, извините, нужно было подготовиться получше.
15:30 — Показываю, почему Explorer уникален, а затем помещаю CSCAPI.DLL в c:\Windows\... Это будет запускаться каждый раз, когда пользователь входит в систему.
17:55 — Перехват DLL в OneDrive для сохранения на уровне пользователя.
19:30 — В заключение расскажу о нескольких видео, где я подробнее рассказываю о создании DLL-библиотек, которые могут помочь в этом.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Всё о перехвате DLL — мой любимый метод сохранения

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

DIY C2 - Malleable Agent Config

DIY C2 - Malleable Agent Config

CppCon 2017: James McNellis “Everything You Ever Wanted to Know about DLLs”

CppCon 2017: James McNellis “Everything You Ever Wanted to Know about DLLs”

Malware Theory - Process Injection

Malware Theory - Process Injection

DLL Hijacking

DLL Hijacking

This Virus Trick Even Fools Computer Experts

This Virus Trick Even Fools Computer Experts

HackTheBox - Драйвер

HackTheBox - Драйвер

How Hackers Evade Program Allowlists with DLLs

How Hackers Evade Program Allowlists with DLLs

Глубокое погружение в загрузку сторонних DLL и перехват DLL — курс по разработке вредоносных прог...

Глубокое погружение в загрузку сторонних DLL и перехват DLL — курс по разработке вредоносных прог...

How Hackers Move Through Networks (with Ligolo)

How Hackers Move Through Networks (with Ligolo)

Как создавать трояны с помощью Powershell

Как создавать трояны с помощью Powershell

Как хакеры пишут вредоносное ПО и обходят антивирусы (Nim)

Как хакеры пишут вредоносное ПО и обходят антивирусы (Nim)

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Изучите обратную разработку (для взлома игр)

Изучите обратную разработку (для взлома игр)

Basic Linux Memory Forensics - Dumping Memory and Files with DD - Analyzing Metttle/Meterpreter

Basic Linux Memory Forensics - Dumping Memory and Files with DD - Analyzing Metttle/Meterpreter

DLL Hijacking in Rust, Pt. 1

DLL Hijacking in Rust, Pt. 1

AV Evasion - Mimikatz

AV Evasion - Mimikatz

Поймай ВСЕ обратные снаряды во время взлома! (ЗЛОДЕЙ)

Поймай ВСЕ обратные снаряды во время взлома! (ЗЛОДЕЙ)

Как хакеры используют netsh.exe для сохранения и выполнения кода (Sliver C2)

Как хакеры используют netsh.exe для сохранения и выполнения кода (Sliver C2)

Объяснение методов внедрения DLL

Объяснение методов внедрения DLL

are built-in windows programs vulnerable?

are built-in windows programs vulnerable?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]