Funcions d'AMSI
Celia CatalánCompartir
- El primer paràmetre és el nom de la aplicació que utilitzarà la DLL, que en el nostre cas serà PowerShell.
- El segon paràmetre és un punter buit anomenat amsiContext. Aquest punter serà emplenat per la funció AmsiInitialize i serà utilitzat amb la resta de funcions.
- El primer argument és amsiContext, que equival al context que s'ha emplenat a l'anterior funció.
- El segon argument és un punter buit anomenat amsiSession. Aquest punter serà emplenat per la funció AmsiOpenSession i serà utilitzat per altres funcions.
- El primer argument representa context que ha omplert la primera funció (AmsiInitialize).
- El segon argument és un string, que representa el contingut de l'ordre.
- El tercer argument és una espècie de identificador.
- El quart argument és la sessió, que com hem vist prèviament, s'ha emplenat a la funció AmsiOpenSession.
- Finalment, amb el cinquè argument la funció rep un punter buit que representarà el resultat de l'escaneig (ca dir, si l'AV/EDR diu que és malware o no). Els valors poden ser els següents:
- El context de la inicialització.
- La sessió que es vol tancar.
Últims articles
Veure tot-
La importància del Disaster Recovery Plan (DRP)
Tot i que els ciberatacs, fallades de maquinari i programari, desastres naturals o fins i tot errors humans són cada cop més freqüents, moltes empreses encara no disposen d’un Pla...
La importància del Disaster Recovery Plan (DRP)
Tot i que els ciberatacs, fallades de maquinari i programari, desastres naturals o fins i tot errors humans són cada cop més freqüents, moltes empreses encara no disposen d’un Pla...
-
URL Ofuscades: L'Art d'Amagar Enllaços Maliciosos
Introducció En el panorama actual d’amenaces, les URL ofuscades són un recurs recurrent dins de les campanyes malicioses. Els actors d’amenaces recorren a aquesta tècnica no com un fi en...
URL Ofuscades: L'Art d'Amagar Enllaços Maliciosos
Introducció En el panorama actual d’amenaces, les URL ofuscades són un recurs recurrent dins de les campanyes malicioses. Els actors d’amenaces recorren a aquesta tècnica no com un fi en...
-
Quan l'anell feble té nom i cognoms
Vivim en ple 2025, en una època on la seguretat perimetral ja no es defineix per murs, sinó per microsegmentació, autenticació adaptativa i anàlisi de comportament. On els EDR ja...
Quan l'anell feble té nom i cognoms
Vivim en ple 2025, en una època on la seguretat perimetral ja no es defineix per murs, sinó per microsegmentació, autenticació adaptativa i anàlisi de comportament. On els EDR ja...
.png)
.png)
.png)
.png)
.png)
.png)
.png)





