对于改进版反射加载DLL代码的解读,感觉写的很不错。 原项目链接
文章介绍了更为新颖的方式去反射加载DLL。主要是将编写好的DLL转为shellcode最后再走的RDI
总结一些域枚举的艺术,当我们在域内寸步难行的时候,或许枚举会告诉我们一些出路。
这篇文章深度讲解了执行什么命令会带来什么后果,这对我们学习CS以及OPSEC来说格外有好处。
深度分析Cobalt Strike DLL payload