펜테스트 위키
⌘Ctrlk
펜테스트 위키
    • Home
    • AWS
    • Azure
    • ADCS
    • DACL
    • SCCM
    • AD Trust
    • automountServiceAccountToken
    • Anonymous Kubelet
    • etcd non-authentication
    • Container Escape
    • OSINT
    • 피싱 캠페인
    • Protocols
    • 내부망
    • Active Directory
    • Local
    • Active Directory
    • Windows
    • Windows API
    • Hooking
    • System calls
      • Manual syscalls
      • Call stack spoofing
    • 무력화
    • 정적 탐지 우회
    • 동적 탐지 우회
    • Process Injection
    • Active Directory
    • Windows
    • 파일 전송
    • Windows
    • 터널링
    • Pass the Hash
    • Pass the Ticket
    • Pass the Certificate
    • Overpass the Hash
    • 시스템 내부 구조
    • WordPress
    • CS
    • Tools
    • C2 Framework 개요
    • AWS
    • Active Directory
Powered by GitBook
  1. 방어 우회

System calls

Manual syscallsCall stack spoofing
PreviousInline hookingNextManual syscalls