<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>侧加载 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E4%BE%A7%E5%8A%A0%E8%BD%BD/</link>
    <description>Recent content in 侧加载 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 18 Sep 2025 23:06:15 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E4%BE%A7%E5%8A%A0%E8%BD%BD/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>揭秘WinSxS：与HelloJackHunter一起探索DLL劫持与侧加载技术</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98winsxs%E4%B8%8Ehellojackhunter%E4%B8%80%E8%B5%B7%E6%8E%A2%E7%B4%A2dll%E5%8A%AB%E6%8C%81%E4%B8%8E%E4%BE%A7%E5%8A%A0%E8%BD%BD%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Thu, 18 Sep 2025 23:06:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98winsxs%E4%B8%8Ehellojackhunter%E4%B8%80%E8%B5%B7%E6%8E%A2%E7%B4%A2dll%E5%8A%AB%E6%8C%81%E4%B8%8E%E4%BE%A7%E5%8A%A0%E8%BD%BD%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h1 id=&#34;与hellojackhunter并肩揭秘winsxs的奥秘&#34;&gt;与HelloJackHunter并肩：揭秘WinSxS的奥秘&lt;/h1&gt;&#xA;&lt;p&gt;这篇关于Windows Side-by-Side加载的文章深入探讨了我于2023年底圣诞节和新年期间在空闲时间进行的研究。众所周知，动态链接库（DLL）侧加载/DLL劫持并不是什么新技术，Windows Side-by-Side（WinSxS）也是如此；然而，从对抗性技术的角度来看，侧加载非常有用，无论是用于建立初始访问、持久化、权限提升还是在环境中执行。我在阅读了John Carroll关于ExpLoading的精彩文章后开始了这项研究，这是一种从当前目录劫持搜索顺序的技术。当时，我也在研究WinSxS，因为有人在博客文章中提到了它，但博客缺乏任何概念验证代码，这让我陷入了自己的兔子洞。因此，很多工具和这篇博客文章诞生了；在我的研究过程中，我发现了另一位研究人员过去深入研究DLL劫持和函数导出及代理的工作：Xenov - 演讲/工具。在进行这项研究时，我利用了Aaron的代码，并用Python3重写了它，我在这里进行了分叉。尽管如此，这些工具的初衷与HelloJackHunter类似，因此重写是合理的。基于他人的工作是我们学习和改进的方式。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
