Who Let The Dogs Out 🐾<p><a href="https://mastodon.ml/tags/red_team" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>red_team</span></a> <a href="https://mastodon.ml/tags/tool" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>tool</span></a></p><p>MessageBoxInjection (<a href="https://ghostline.neocities.org/MessageBoxInjection/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">ghostline.neocities.org/Messag</span><span class="invisible">eBoxInjection/</span></a>) — нестандартный способ внедрения shellcode через API вызов MessageBoxIndirectA. Используя структуру MSGBOXPARAMSW, злоумышленник помещает указатель на свой shellcode в поле lpszIcon, направляет адрес и функцию обратного вызова lpfnMsgBoxCallback к этому коду, помечает память как выполняемую и запускает MessageBox, в результате чего shellcode выполняется на пользовательской машине при простом отображении диалогового окна.</p>