
1.Dynamic Link Library基础知识
3.1.1.实例1 Qbot劫持Calc.exe的WindowsCodecs.dll
3.1.2.实例2 Kaseya 劫持MsMpEng.exe的mpsvc.dll
3.1.3.实例3 LuminousMoth APT劫持多个DLL进⾏利⽤
3.1.4.实例4 ChamelGang APT 劫持MSDTC进⾏维权
3.1.5.实例5 利⽤劫持Update.exe的CRYPTSP.dll进⾏维权
3.2.1 劫持任务计划程序服务加载的WptsExtensions.dll通过 PATH 环境变量进⾏提权
3.2.2.通过PrivescCheck检测⽬标上是否存在DLL劫持
3.2.3.劫持winsat.exe的dxgi.dll Bypass UAC
3.3.2.实例2 劫持卡巴斯基的wow64log.dll

阅读原文即可查看
本文分享自微信公众号 - 黑白天实验室(li0981jing)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。