Syscall-使用系统调用规避杀软Hook
进程自创建
父进程欺骗
进程伪装
基于内存补丁的ETW绕过
ntdll脱钩
代码混淆
发表于
本文字数: 1.1k 阅读时长 ≈ 1 分钟
本文字数: 1.1k 阅读时长 ≈ 1 分钟