!! ATTENTION : Une erreur est présente dans cette vidéo !!
Merci de consulter cette vidéo erratum : • ERRATUM : INDIRECT SYSCALLS
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : les Indirect Syscalls.
Cette technique permet de contourner la surveillance des appels des fonctions des librairies en récupérant de manière dynamique les identifiants (Syscall Service Number) des fonctions désirées puis en exécutant du code assembleur pour reproduire le fonctionnement interne d'une fonction.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le projet intégral sur GitHub :
https://github.com/ProcessusT/Venoma
De la doc :
Table des syscalls :
https://j00ru.vexillium.org/syscalls/...
Différence entre direct et indirect syscalls :
https://redops.at/en/blog/direct-sysc...
Le fonctionnement d'Halo's Gate :
https://blog.sektor7.net/#!res/2021/h...
Différentes techniques de contournement :
https://alice.climent-pommeret.red/po...
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
/ discord
#hacking #ransomware #virus
Смотрите видео COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4 онлайн без регистрации, длительностью часов минут секунд в хорошем качестве. Это видео добавил пользователь Processus Thief 03 Март 2024, не забудьте поделиться им ссылкой с друзьями и знакомыми, на нашем сайте его посмотрели 65,12 раз и оно понравилось 34 людям.