hasherezade/waiting_thread_hijacking

GitHub: hasherezade/waiting_thread_hijacking

通过覆写等待线程栈上的返回地址实现隐蔽进程注入的技术演示。

Stars: 264 | Forks: 20

# 等待线程劫持演示 [![构建状态](https://ci.appveyor.com/api/projects/status/xkbdp6m8ji6wlu68?svg=true)](https://ci.appveyor.com/project/hasherezade/waiting-thread-hijacking) 等待线程劫持 - 通过覆盖等待线程的返回地址进行注入。 **详情:https://research.checkpoint.com/2025/waiting-thread-hijacking/** ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/1e796f4028050408.gif) ### 演示 https://www.youtube.com/watch?v=CZIR4gq4jQ0
标签:C++, EDR 绕过, RFI远程文件包含, Shellcode 执行, Shell模拟, SSH蜜罐, TGT, Windows 安全, 中高交互蜜罐, 云资产清单, 内存篡改, 客户端加密, 客户端加密, 快速连接, 恶意软件开发, 攻防演练, 数据展示, 数据擦除, 栈操作, 汇编语言, 私有化部署, 端点可见性, 等待线程劫持, 系统底层编程, 红队, 线程劫持, 网络安全, 返回地址覆盖, 进程注入, 逆向工程, 防御规避, 隐私保护