从RDI(Reflective Dll Injection)这项技术最初出现,发展到现在的恶意代码开发领域所使用的RDI,其一直在不断地进化并有非常多的改进。如今RDI作为一种关键技术,频繁应用于在现代的C2开发中,其仍然是在植入体初始化以及post-ex期间最常用的技术之一,本议题将通过以下几个方面深入探讨RDI的演变与应用,并且介绍一种后渗透人物的内存清理方式:
1. 技术原理:介绍RDI的基本原理及其在恶意代码注入中的工作机制。
2. OPSEC优化:深入探讨在 RDI技术中如何进行操作安全(OPSEC)优化,提供一些关键的OPSEC优化技巧和最佳实践。
3. RDI的进化:分析RDI技术自初次出现以来的演进历程,探讨其在不同阶段中出现的技术改进和优化。
4. 内存自清理方法(Phantom Execution):介绍一种在后渗透阶段所使用的,依赖RDI自身构造ROP,实现的新型执行模块后的内存自清理方法,该方法保证了模块在内存中无任何残留痕迹,达到完全 OPSEC 的效果。
通过以上内容,本议题将为与会者提供对RDI技术全面而深入的理解,以及OPSEC的改进点,并且深入探讨高阶的RDI内存清理技术,并发布新的自清理技术,帮助他们掌握最新的恶意代码开发和防御技术。
演讲人:张鹏瑶(evilash)
Offensive Security Research,红队全链路技术栈,拥有丰富的红队攻防单兵实战经验,擅长内网渗透、AD域渗透、免杀武器化,红队研发;曾任职启明星辰ADLab高级安全研究员、黑客在思考知识星球圈主,他们都叫我菊花哥。
- 扫描下方二维码,为议题13评分,点亮代表分数的❤️即为为该议题打分成功,谢谢各位。
- 所有候选议题打分完成后提交即为完成评选
- 另外也可以给其他感兴趣的议题打分❤️