#KernelCallbackTable #Injection
تکنیک دزدیدن اجرا از KernelCallbackTable در فرایند فراخوانی توابع سیستمی بازگشتی، یک تکنیک مورد استفاده تیم Lazarus بود تا بواسطه این تکنیک Payload ایجاد شده خود را اجرا نماید و موجب نا محسوس شدن و ارتقاء سطح دسترسی شود.
اما این فرایند چگونه کار میکند؟ برای فهم مختصر این تکنیک اول میبایست این موضوع رو درک کرد که KernelCallbackTable چیست؟
زمانی که یک برنامه برای مثال از توابع GUI که Callback هستند رو از کتابخانه user32.dll فراخوانی میکند، Process بهره برداری کننده در ساختمان Process Environment Block مقادیر KernelCallbackTable رو آماده سازی میکند.
مهاجم زمانی که Process قربانی، به تابع سیستمی Callback اشاره میکند، یک جا به جایی انجام داده و بجای تابع اصلی تابع خود را که اشاره به Payload مخرب. برای اینکار اول میبایست مکان یابی PEB را بواسطه NtQueryInformationProcess انجام داد و به ستون های KernelCallbackTable بواسطه WriteProcessMemory ، آدرس Payload مخرب را قرار داد.
کانال آموزش کامپیوتر
@Engineer_Computer
تکنیک دزدیدن اجرا از KernelCallbackTable در فرایند فراخوانی توابع سیستمی بازگشتی، یک تکنیک مورد استفاده تیم Lazarus بود تا بواسطه این تکنیک Payload ایجاد شده خود را اجرا نماید و موجب نا محسوس شدن و ارتقاء سطح دسترسی شود.
اما این فرایند چگونه کار میکند؟ برای فهم مختصر این تکنیک اول میبایست این موضوع رو درک کرد که KernelCallbackTable چیست؟
زمانی که یک برنامه برای مثال از توابع GUI که Callback هستند رو از کتابخانه user32.dll فراخوانی میکند، Process بهره برداری کننده در ساختمان Process Environment Block مقادیر KernelCallbackTable رو آماده سازی میکند.
مهاجم زمانی که Process قربانی، به تابع سیستمی Callback اشاره میکند، یک جا به جایی انجام داده و بجای تابع اصلی تابع خود را که اشاره به Payload مخرب. برای اینکار اول میبایست مکان یابی PEB را بواسطه NtQueryInformationProcess انجام داد و به ستون های KernelCallbackTable بواسطه WriteProcessMemory ، آدرس Payload مخرب را قرار داد.
کانال آموزش کامپیوتر
@Engineer_Computer
👍2🔥2❤1👎1
💚Splunk essential 💚
1.https://www.splunk.com/pdfs/solution-guides/splunk-quick-reference-guide.pdf
2.https://www.stationx.net/splunk-cheat-sheet/
3.https://www.innovato.com/splunk/RefCard.pdf
4.https://docs.splunk.com/Splexicon:Action
#splunk
کانال آموزش کامپیوتر
@Engineer_Computer
1.https://www.splunk.com/pdfs/solution-guides/splunk-quick-reference-guide.pdf
2.https://www.stationx.net/splunk-cheat-sheet/
3.https://www.innovato.com/splunk/RefCard.pdf
4.https://docs.splunk.com/Splexicon:Action
#splunk
کانال آموزش کامپیوتر
@Engineer_Computer
Splunk
Splunk Quick Reference Guide | Splunk
Access key concepts, features, and essential commands for Splunk Cloud and Splunk Enterprise in this quick reference guide. Perfect for users needing fast insights and commonly used functions.
❤1🔥1🤩1👨💻1
linuxbook_ir_all_html.pdf
3.9 MB
👍3🤩2❤1🔥1
سری ویدیوهای Packet Tuesday با هشتگ #PacketTuesday در کانال در دسترس میباشد.
نکته: تمامی ویدیوها با کسب اجازه مستقیم از دکتر اولریچ آپلود شده و در این کانال منتشر شده!
کانال آموزش کامپیوتر
@Engineer_Computer
نکته: تمامی ویدیوها با کسب اجازه مستقیم از دکتر اولریچ آپلود شده و در این کانال منتشر شده!
کانال آموزش کامپیوتر
@Engineer_Computer
🕊2🤣2
■□□□□ A bug in AI chatbot #ChatGPT has allowed some users to see the titles of other users’ conversations, sparking privacy concerns.
OpenAI CEO Sam Altman acknowledged the issue, saying the company feels “awful” about it. He assured customers that the “significant” error has now been fixed.
// ckure
کانال آموزش کامپیوتر
@Engineer_Computer
OpenAI CEO Sam Altman acknowledged the issue, saying the company feels “awful” about it. He assured customers that the “significant” error has now been fixed.
// ckure
کانال آموزش کامپیوتر
@Engineer_Computer
𝘿𝘼𝙍𝙆-🌑-𝙎𝘾𝙍𝘼𝙋𝙀
OSINT Tool For Scraping Dark Websites
Link 🔗:-
https://github.com/itsmehacker/DarkScrape
// osint black box
کانال آموزش کامپیوتر
@Engineer_Computer
OSINT Tool For Scraping Dark Websites
Link 🔗:-
https://github.com/itsmehacker/DarkScrape
// osint black box
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - itsmehacker/DarkScrape: OSINT Tool For Scraping Dark Websites
OSINT Tool For Scraping Dark Websites. Contribute to itsmehacker/DarkScrape development by creating an account on GitHub.