E' la naturale continuazione della capanna sullo shellcoding quindi
anche qui, per chi fosse interessato, mi piacerebbe parlare e smanettare
sulle tecniche di PE injection e di metterci a scrivere un dropper che
usa la shellcode creata nella capanna/workshop precedente e che evade
Windows Defender e AVG.
[ Durata prevista ]
boh
[ Orario/Giorno preferito ]
Preferibilmente sabato
[ Breve Spiegazione Eventuali link e riferimenti utili ]
Dopo una breve introduzione su alcune tecniche di PE injection,
costruiremo un dropper che inietta il payload in un programma in
esecuzione e che non viene rilevato da Windows Defender o AVG.
https://www.elastic.co/blog/ten-process-injection-techniques-technical-survey-common-and-trending-process
[ Nickname ]
bolo
[ Lingua ]
italiano
[ Necessità di proiettore ]
no
[ Altre necessità ]
no