学习EDR与EDR规避技巧指南

学习EDR与EDR规避技巧指南

Learning-EDR-and-EDR_EvasionI will be uploading all the codes which I created with the help either opensource projects or blogs. This is a step by step EDR learning path for me.项目地址:https://gitcode.com/gh_mirrors/le/Learning-EDR-and-EDR_Evasion

本指南旨在详细解读位于GitHub上的开源项目,该项目由reveng007维护,专注于EDR(Endpoint Detection and Response,终端检测与响应)的学习路径和规避技术。本文档将分三个关键部分进行阐述:项目的目录结构、启动文件以及配置文件的详解。

1. 项目目录结构及介绍

项目根目录 主要包含以下核心部分:

  • EDR-Internals.html: 这份文档似乎是关于EDR内部工作原理的总结,对于理解如何绕过EDR非常关键。
  • LICENSE: 许可证文件,声明了项目的使用条款,基于MIT协议。
  • README.md: 项目的主要读我文件,说明了项目的目的,即分享作者在学习EDR及其规避方法过程中编写的代码,这些代码借助于开源项目或博客完成。
  • 盲日志处理/BlindEventLog: 可能包含用于绕过或操纵事件日志记录的功能。
  • 间接系统调用/Indirect_Syscall: 包含通过间接方式执行系统调用的代码。
  • SSN_Sort_patch_Hooked_syscalls: 此目录下的内容可能涉及利用SSN排序对挂钩的系统调用进行补丁处理,实现特定规避技术。
  • 项目文件夹, 如 project_vs_2022: 指示可能是在Visual Studio 2022中使用的特定项目,但具体细节需查看各子目录。

2. 项目的启动文件介绍

项目并未明确指出一个特定的“启动”文件,鉴于这是一个学习和研究性质的仓库,其“启动”可能指的是开发者依据兴趣和需求进入不同的代码模块进行实验和学习。例如,如果有任何演示程序或主要脚本,它们可能作为探索项目的入口点,但具体哪个文件扮演这一角色需要根据实际项目文件内容来确定。

3. 项目的配置文件介绍

从提供的资料来看,并没有直接提到传统的配置文件如.config, .ini, 或者.yaml等。配置信息可能是内嵌在代码中的常量定义或者环境变量中。由于这是一个侧重于技术演示和学习的仓库,配置可能更多是通过修改源代码中的参数来实现的。若存在特定配置机制,它们可能隐藏于特定功能模块的初始化代码里,比如通过修改系统调用的配置或测试场景的相关设定来调整行为。


请注意,深入学习和使用这个项目时,每个模块的具体文档和代码注释将是了解其工作原理的关键。此指南仅为概览,具体实践还需结合项目内的文档和代码进行深入研究。

Learning-EDR-and-EDR_EvasionI will be uploading all the codes which I created with the help either opensource projects or blogs. This is a step by step EDR learning path for me.项目地址:https://gitcode.com/gh_mirrors/le/Learning-EDR-and-EDR_Evasion

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尚虹卿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值