老鑫安全培训-第三期(从0到1精通免杀课程)

随着历年来各种网络攻防演练的举办,企业逐渐意识到网络安全的重要性,加大了安全投入。各企业积极落实安全要求,开展自检和漏洞修复,使整体安全防护能力得到明显提升。与此同时,公开的漏洞资源也日渐减少。那么对于没有漏洞的目标,需要钓鱼突破,免杀就是必备的技能,需求量旺盛

eb935669c420241214184042

e0e284522220241214184042

129e45869820241214184042

此外随着越来越卷的大趋势下,连安服面试都需要免杀技能傍身

5004a2bbca20241214184206

19ee203f0220241214184207

7d2045f2f620241214184207

853b031a4320241214184207

环顾当下,对于免杀或者红队武器开发,很多人只能跟着别人照葫芦画瓢,停留在“术”这一层面,无法举一反三的拓展,挖掘新的东西出来。

这是为什么呢?因为这些东西不算一个独立的技术,对逆向和操作系统底层,系统机制的了解是有要求的,如果你没有带着探索欲望去窥探操作系统内部机制的话,那么将永远跟在别人屁股后面,就会造成以下后果:

daa79432b220241214184302

fed1da6da720241214184302

那如何超越“术”的层面获取道呢?简单举个例子,如果是在Windows平台上做免杀,武器开发,内网横向或者挖洞的时候都会与一些Windows协议/组件打交道,只有深入理解协议/组件的运作方式,才能找到其中的薄弱点加以利用(分析-利用-创造)。那么如何更往上抽象一层—–“深入理解”呢?我们要知道所有的软件都是“code堆积”起来的,那么开发与设计层面这一块势必就会涉及到编程思想与设计模式等等,比如面向对象中`抽象`、`封装`这两大基础概念,Windows内核模式组件无处不在地体现了这个设计原则,例如Windows COM组件模型,在设计层面,就分为`接口(Interface)`与`实现(implement)`。还有很多组件在访问另一个组件中存储的信息时,并不需要访问该组件的数据结构。而是可以通过正式的接口传递参数,访问或修改数据结构。如此云云,从一层面下手才能理解微软的设计思想,可以说编程思想与设计模式才是最基础的安全技术。

话归正传,为了回报大家一直以来的支持,老鑫安全正式推出0基础精通免杀课程

c17243d1bd20241214185021

带你从0深入Windows,彻底掌握Windows平台免杀与武器化开发
咨询微信:

c9baca3cda20241214183529

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容