Callback Injection: Техника, которая отправила Microsoft Defender в глухой нокаут

Представьте ситуацию: У вас пентест, у вас есть шеллкод, но Windows Defender блокирует любой подозрительный вызов. CreateRemoteThread - детектится. QueueUserAPC - детектится. NtCreateThreadEx - детектится. Что делать? Ответ: не создавать потоки самому, а попросить Windows сделать это за вас!. Callback Injection - это техника, при которой вы «одалживаете» легитимный поток Windows, заставляя его выполнить ваш код через официальные callback-механизмы.

https://habr.com/ru/articles/1023818/

#Defender #windows_defender #pentest #hacking

Callback Injection: Техника, которая отправила Microsoft Defender в глухой нокаут

📌 Оглавление Введение: проблема классической инъекции Что такое Callback Injection Почему это работает против Defender Полный разбор техники (с кодом) Как защититься Заключение 1. Введение Представьте...

Хабр