mirror of
https://github.com/nganhkhoa/malware.git
synced 2024-06-10 21:32:07 +07:00
Update malware-tech_ref_and_memo.md
This commit is contained in:
parent
2fecf16e61
commit
a4e9ec9a6b
@ -596,6 +596,16 @@ taskkill -f -im
|
||||
- [17JAN2017 - Abusing native Windows functions for shellcode execution](http://ropgadget.com/posts/abusing_win_functions.html)
|
||||
- [Evasive VBA — Advanced Maldoc Techniques](https://medium.com/walmartlabs/evasive-vba-advanced-maldoc-techniques-1365e9373f80)
|
||||
|
||||
|
||||
## Exploit
|
||||
- Officeの脆弱性
|
||||
- CVE-2017-11882
|
||||
- 数式エディタの脆弱性
|
||||
- 頻繁に利用される
|
||||
- CVE-2018-0802
|
||||
- 数式エディタの脆弱性
|
||||
- 頻繁に利用される
|
||||
|
||||
# Malicious JavaScript
|
||||
### Formjacking
|
||||
- ref:
|
||||
@ -609,6 +619,7 @@ taskkill -f -im
|
||||
- 様々なShell Backdoor(PHP/ASP)<br>
|
||||
[Shell Backdoor List - PHP / ASP Shell Backdoor List](https://www.kitploit.com/2020/01/shell-backdoor-list-php-asp-shell.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+PentestTools+%28PenTest+Tools%29)
|
||||
|
||||
|
||||
# rootkit
|
||||
## LKM rootkit
|
||||
- 動的にカーネルに組み込めるモジュールであるLKM(Loadable Kernel Module)を利用して,sys_call_tableの特定のカーネル関数のアドレスを任意の関数のアドレスへと書き換えることで,本来とは異なるカーネル関数であるrootkitのカーネル関数等が呼び出せるようになる(システムコールフック)
|
||||
|
Loading…
Reference in New Issue
Block a user