Experienced-Pentester-OSEP

时间:2024-04-09 09:27:19
【文件属性】:

文件名称:Experienced-Pentester-OSEP

文件大小:4KB

文件格式:ZIP

更新时间:2024-04-09 09:27:19

经验丰富的OSEP 只是存储我的一些课前研究笔记的地方。 操作系统与程序设计理论 Win32 API Windows注册表 与Office一起执行客户端代码 分段与非分段负载 滴管/舞台 HTML走私(非HTTP请求走私) 使用Microsoft Office网络钓鱼 网络钓鱼借口 从VBA调用Win32 API VBA Shellcode运行器 PowerShell Shellcode运行器 内存中的PowerShell 代表类型反射 代理感知的PowerShell通信 Windows脚本宿主执行客户端代码 JScript执行 JScript基本滴管 HTA,VBA,JScript,CScript有效负载创建和混淆 夏普射手 流程注入和迁移 Craft.io注入 DLL注入 。 反射式DLL注入 通过PowerShell反映DLL注入 Craft.io空洞 闪避简介


【文件预览】:
Experienced-Pentester-OSEP-main
----README.md(10KB)

网友评论