Robot
			
			Складчик
		- #1
 
Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ Vol.2 [Sektor7]
- Ссылка на картинку
 
Разработка продвинутых инструментов наступательной безопасности под ядро Windows, включая манипуляции
		
		
	
	
		
	 с объектами ядра, отключение телеметрии EtW, получение и сохранение примитивов READ+WRITE в ядре Windows, и многое другое.
Пришло время сосредоточиться на ядре Windows и его внутренней работе, чтобы понять, как можно использовать доступ для чтения / записи к объектам ядра из пользовательского пространства.
В числе тем:
						
	Пришло время сосредоточиться на ядре Windows и его внутренней работе, чтобы понять, как можно использовать доступ для чтения / записи к объектам ядра из пользовательского пространства.
В числе тем:
- обсуждаем разницу между режимами пользователя и ядра, способы взаимодействия с драйверами ядра и прямые манипуляции с объектами ядра (DKOMs)
 - кодирование с использованием стороннего интерфейса драйвера
 - доступ к объектам ядра из пользовательского пространства
 - поиск и злоупотребление дескрипторами для обхода средств защиты
 - манипулирование токенами для получения более высоких привилегий (изменение пользователей, уровней целостности и снятие ограничений токенов)
 - создание полностью защищенного процесса
 - использование различных стратегий для поиска поставщиков ETW в ядре Windows
 - удаление обратных вызовов ядра для процессов, потоков, образов, дескрипторов и событий, связанных с реестром
 - сохранение примитивов R+W без драйвера ядра
 - чтение и обход списков блокировки уязвимых драйверов
 - поиск уязвимых драйверов и смещений ядра
 
								Показать больше
					
			
			
											
												
													Зарегистрируйтесь
												
											, чтобы посмотреть скрытый контент.