Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Всё о перехвате DLL — мой любимый метод сохранения

Автор: IppSec

Загружено: 2022-03-20

Просмотров: 70904

Описание:

00:00 — Введение
00:25 — Почему перехват DLL — мой любимый метод сохранения, расскажу о нескольких других.
02:03 — Разбираем исходный код наших примеров приложений, чтобы поговорить о перехвате DLL.
03:20 — Компиляция исполняемого файла и DLL с последующим переносом их в Windows.
04:50 — Использование Process Monitor для демонстрации стандартного перехвата DLL (когда DLL отсутствует).
06:10 — Отображение порядка, в котором Windows пытается загрузить DLL (каталог исполняемого файла, затем PATH).
07:20 — Обсуждение довольно распространённой ошибки при редактировании PATH (например, Java/Python и т. д.).
09:00 — Размещение DLL, которую ищет test.exe, и выполнение кода.
11:25 — Демонстрация того, можем ли мы записывать данные в c:\Windows, позволяет перехватить большинство DLL, которые explorer.exe загружает из system32. 14:00 — Немного повозился с Process Monitor, извините, нужно было подготовиться получше.
15:30 — Показываю, почему Explorer уникален, а затем помещаю CSCAPI.DLL в c:\Windows\... Это будет запускаться каждый раз, когда пользователь входит в систему.
17:55 — Перехват DLL в OneDrive для сохранения на уровне пользователя.
19:30 — В заключение расскажу о нескольких видео, где я подробнее рассказываю о создании DLL-библиотек, которые могут помочь в этом.

Всё о перехвате DLL — мой любимый метод сохранения

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DIY C2 - Malleable Agent Config

DIY C2 - Malleable Agent Config

Взлом игры с помощью внедрения DLL [Основы взлома игр]

Взлом игры с помощью внедрения DLL [Основы взлома игр]

The Windows 11 Disaster That's Killing Microsoft

The Windows 11 Disaster That's Killing Microsoft

UHC - Ransom

UHC - Ransom

Глубокое погружение в загрузку сторонних DLL и перехват DLL — курс по разработке вредоносных прог...

Глубокое погружение в загрузку сторонних DLL и перехват DLL — курс по разработке вредоносных прог...

Программирование на ассемблере без операционной системы

Программирование на ассемблере без операционной системы

Объяснение методов внедрения DLL

Объяснение методов внедрения DLL

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

How Hackers Evade Program Allowlists with DLLs

How Hackers Evade Program Allowlists with DLLs

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

How Hackers Move Through Networks (with Ligolo)

How Hackers Move Through Networks (with Ligolo)

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Basic Linux Memory Forensics - Dumping Memory and Files with DD - Analyzing Metttle/Meterpreter

Basic Linux Memory Forensics - Dumping Memory and Files with DD - Analyzing Metttle/Meterpreter

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Слабый ноут теперь ТОП игрушка! Как установить ChromeOS и получить ВСЁ!

Слабый ноут теперь ТОП игрушка! Как установить ChromeOS и получить ВСЁ!

Как создавать трояны с помощью Powershell

Как создавать трояны с помощью Powershell

Malware Theory - Process Injection

Malware Theory - Process Injection

Manually Parse Bloodhound Data with JQ to Create Lists of Potentially Vulnerable Users and Computers

Manually Parse Bloodhound Data with JQ to Create Lists of Potentially Vulnerable Users and Computers

I Read Honey's Source Code

I Read Honey's Source Code

DLL Proxying: The Secret Weapon for Hackers Exploiting DLL Hijacking

DLL Proxying: The Secret Weapon for Hackers Exploiting DLL Hijacking

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com