Финал цикла о PE-файлах! 🖥 
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🌟  Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll. 
🌟  Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟  Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂 
В практической части:
🙂  Рассмотрим, как создать собственную Proxy-DLL 
🙂  Попробуем реализовать форвардинг прямо в EXE
🙂  Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко! 
➡️  Читать подробнее
#asm #Pentest #pe_file
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?
В практической части:
#asm #Pentest #pe_file
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥15👍8😁3🥰2❤1