Funcions d'AMSI
Compartir
- El primer paràmetre és el nom de la aplicació que utilitzarà la DLL, que en el nostre cas serà PowerShell.
- El segon paràmetre és un punter buit anomenat amsiContext. Aquest punter serà emplenat per la funció AmsiInitialize i serà utilitzat amb la resta de funcions.
- El primer argument és amsiContext, que equival al context que s'ha emplenat a l'anterior funció.
- El segon argument és un punter buit anomenat amsiSession. Aquest punter serà emplenat per la funció AmsiOpenSession i serà utilitzat per altres funcions.
- El primer argument representa context que ha omplert la primera funció (AmsiInitialize).
- El segon argument és un string, que representa el contingut de l'ordre.
- El tercer argument és una espècie de identificador.
- El quart argument és la sessió, que com hem vist prèviament, s'ha emplenat a la funció AmsiOpenSession.
- Finalment, amb el cinquè argument la funció rep un punter buit que representarà el resultat de l'escaneig (ca dir, si l'AV/EDR diu que és malware o no). Els valors poden ser els següents:
- El context de la inicialització.
- La sessió que es vol tancar.
Últims articles
Veure tot-
Coneixes els nostres serveis de Recuperació des...
A Zerolynx som experts en serveis professionals per a empreses en termes de ciberseguretat. Concretament a seguretat corporativa, ciberseguretat corporativa, intel·ligència corporativa, ciberintel·ligència corporativa i seguretat patrimonial. Els nostres serveis...
Coneixes els nostres serveis de Recuperació des...
A Zerolynx som experts en serveis professionals per a empreses en termes de ciberseguretat. Concretament a seguretat corporativa, ciberseguretat corporativa, intel·ligència corporativa, ciberintel·ligència corporativa i seguretat patrimonial. Els nostres serveis...
-
El talón de Aquiles de la criptografía: cómo lo...
A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...
El talón de Aquiles de la criptografía: cómo lo...
A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...
-
El Desenvolupament Segur: Un pilar fonamental p...
El desenvolupament segur és un enfocament essencial per crear programari resistent a amenaces, integrant mesures de seguretat des del disseny fins al manteniment Basat en estàndards com OWASP ASVS, assegura...
El Desenvolupament Segur: Un pilar fonamental p...
El desenvolupament segur és un enfocament essencial per crear programari resistent a amenaces, integrant mesures de seguretat des del disseny fins al manteniment Basat en estàndards com OWASP ASVS, assegura...
- Quan seleccioneu una opció, s'actualitza tota la pàgina.
- S'obre en una finestra nova.