Обход AMSI, ETW, userland hooks и kernel callbacks: практическое руководство для offensive-разработчика в 2026 году

Статус
Закрыто для дальнейших ответов.

Александр Панкратов

Administrator
Команда форума
Обход AMSI и EDR в Windows — экран отладчика x64dbg с дизассемблированным кодом ntdll и hardware breakpoints



🔬 AMSI, ETW, хуки, kernel callbacks — четыре уровня защиты Windows и конкретные техники их обхода.

Патч AmsiScanBuffer в 2025-м? EDR ловит вас ещё на VirtualProtect. Unhooking ntdll? Kernel ETW TI плевать на ваш userland. Direct syscalls? Call stack вас выдаёт. Каждый «универсальный bypass» ломается о следующий уровень детекта...


Обход AMSI, ETW, userland hooks и kernel callbacks: практическое руководство для offensive-разработчика в 2026 году

Источник: codeby.net
 
Статус
Закрыто для дальнейших ответов.
Назад
Верх