脸红ฅฅ*的思春期
码龄2年
关注
提问 私信
  • 博客:71,786
    71,786
    总访问量
  • 67
    原创
  • 19,530
    排名
  • 743
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2023-01-10
博客简介:

2301_76227305的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    838
    当月
    104
个人成就
  • 获得1,014次点赞
  • 内容获得30次评论
  • 获得1,105次收藏
  • 代码片获得2,234次分享
创作历程
  • 67篇
    2024年
成就勋章
TA的专栏
  • Java安全
    4篇
  • 红队—信息收集
    1篇
  • 免杀对抗
    12篇
  • 内网渗透
    16篇
  • CTF
    2篇
  • 靶机渗透
    14篇
  • 权限提升
    3篇
  • 流量分析
    5篇
  • 应急响应
    5篇
  • 网络安全
    1篇
  • 其他
    3篇
  • 系统安全
    1篇
兴趣领域 设置
  • 后端
    php
  • 网络空间安全
    网络安全安全系统安全web安全密码学
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Java安全—JNDI注入&RMI服务&LDAP服务&JDK绕过

说实话JNDI对于不熟悉java的同学来说还是挺牢的,毕竟涉及了很多java开发的东西。最后还是要声明一下,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 昨天 11:04 ·
304 阅读 ·
7 点赞 ·
0 评论 ·
14 收藏

Log4j2—远程代码执行漏洞(CVE-2021-44228)

不知道是靶场的问题,还是我的问题,老是没有完全复现成功,也可能是JDK版本问题。
原创
发布博客 前天 10:52 ·
101 阅读 ·
7 点赞 ·
0 评论 ·
3 收藏

FastJson反序列化漏洞(CVE-2017-18349)

这个漏洞原理只要你把它搞懂了其实很简单的,不算难,而且无论什么版本的FastJson的漏洞原理都是一样的。只不过是增加了一下黑白名单的过滤,也存在对应的绕过方法,搜一下payload即可。
原创
发布博客 2024.11.20 ·
393 阅读 ·
4 点赞 ·
0 评论 ·
5 收藏

Java安全—log4j日志&FastJson序列化&JNDI注入

这里就讲了log4j和FastJson两个组件所产生的漏洞,具体怎么利用就下次讲了,还有这个Jndi注入。最后还是要声明一下,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.11.15 ·
1313 阅读 ·
13 点赞 ·
0 评论 ·
12 收藏

信息收集—JS框架识别&泄露提取&API接口泄露&FUZZ爬虫&插件项目

JS就是JavaScript的简称,它和Java是没有任何关系的。这个语言有个特点,就是如果用这个语言开发的网站,我们可以在浏览器端看到它真实的源代码,而像其它的语言比如PHP、python、Java开发的网站在浏览器上面是不可以看到源码的,根据这一特点我们在对JS的网站进行信息收集时候多了一个思路。我们打开一个JS的网站,F12可以在调试器里面看到调用了大量的JS代码。主要是对JS的信息收集,可以人工翻阅它的js文件,也可以用工具自动化收集,都是大差不差的。
原创
发布博客 2024.11.12 ·
1024 阅读 ·
22 点赞 ·
0 评论 ·
26 收藏

免杀对抗—防溯源&防流量&防特征&CDN节点&SSL证书&OSS存储

最后还是要声明一下,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.11.08 ·
1032 阅读 ·
9 点赞 ·
0 评论 ·
18 收藏

二开CS—上线流量特征&shellcode生成修改&模板修改&反编译打包

要想深度地对CS进行二次开发的话,首先你要了解CS的代码流程,以及对java开发有基础才行。网上的文章也挺多的,不过要么只是浅浅地讲一下,要么就是我看不懂。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.11.06 ·
984 阅读 ·
19 点赞 ·
0 评论 ·
8 收藏

免杀对抗—反VT沙盒&虚拟机&反调试&进程APC注入

今年的内容基本比较简单,核心就是检测和不让exe运行,代码不会写的话自己搞工具加壳反编译也行。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.11.01 ·
1082 阅读 ·
7 点赞 ·
0 评论 ·
30 收藏

免杀对抗—DLL劫持&白加黑&隐写分离&EDR&Syscall-hook

对于白加黑呢免杀效果是比较强的,关键是DLL后门的免杀,分离或者混淆都可以实现。至于这个Syscall,我是不会编写,只能玩一下别人的项目,而且这玩意挺难的我说实话,更加偏向于二进制那边的了。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.10.31 ·
1228 阅读 ·
18 点赞 ·
0 评论 ·
14 收藏

免杀对抗—特征码修改&花指令&资源修改&加壳保护

特征码修改还是可以的,缺点就是不能做到通杀,只能针对某个杀软来修改,优点就是效果好。这个技术是属于比较老的了,而且过程又麻烦,现在几乎没有什么课会讲到这个技术了,就我所知只有小迪讲。花指令我感觉过时了这个玩意,也可能是我添加的太少了,加几十条可能效果好点,但是我懒。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.10.25 ·
1075 阅读 ·
27 点赞 ·
0 评论 ·
12 收藏

免杀对抗—内存加载&UUID标识&IPV4地址&MAC地址

原理其实不难,就是把shellcode变成地址,根本原理还是混淆。这个go的环境太搞了,老是报错,qnm的。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.10.16 ·
796 阅读 ·
12 点赞 ·
0 评论 ·
18 收藏

免杀对抗—python&分离免杀&无文件落地&图片隐写&SOCK管道

今天主要是这个分离免杀,其实思路是很不错的,至于脚本那些,可以自己改进,或者说换个其他的语言来实现。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.10.10 ·
1008 阅读 ·
7 点赞 ·
0 评论 ·
28 收藏

免杀对抗—java&ASM&MSF源码特征修改&汇编调用CS&内联C

基本常见的语言都讲了一遍了,其中提到的技术无论是哪种语言都是通用的,只要你可以把它写得出来。不难看出修改源码特征的免杀效果是比较好的,还有就是不公开或者自己写的shellcode加密脚本,总之无论是对shellcode修改还是加载器,亦或是源码的修改,最终的目的都只是去除后门的特征,逃过杀软。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.10.07 ·
930 阅读 ·
28 点赞 ·
0 评论 ·
29 收藏

免杀对抗—GO&C#&反VT沙盒&资源分离&混淆加密

今天主要讲了两个语言,Go和C#。免杀思路和之前讲的python和C差不多,主要是多了个反沙盒VT的内容,主要是给它加个壳,但开源的工具难免会被杀的。还有一些工具不支持对某些语言编译成的exe去加壳,这时候就得自己写个壳了。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.10.03 ·
1207 阅读 ·
15 点赞 ·
0 评论 ·
14 收藏

免杀对抗—Powershell混淆&分离免杀&特征修改&填充替换

总的来说powershell免杀的效果要比shellcode要好,上面讲的方法都是通用的,在python混淆免杀的时候,也可以利用python进行分离免杀,或者无文件落地。免杀的思路远远不止这些,会有越来越多的免杀思路,而杀软也会不断迭代升级,二者是相互成长的。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.09.30 ·
862 阅读 ·
23 点赞 ·
0 评论 ·
24 收藏

免杀对抗—C++混淆算法&shellcode上线&回调编译执行

思路就是用C++来写算法对shellcode加密,以此来逃过杀软的检测。C++的免杀效果不太好,想要达到更好的免杀效果,一个就是换其他语言,比如go啊、python啊。还有就是加密脚本尽量自己写,因为网上公开的脚本,只要用的人多了,杀软就会提取它的特征加入特征库,所以这就是为啥公开的很快就失效了。并不是说自己写的脚本加密方式有多复杂,而是避开了那些特征。还有就是可以进别人的星球去买内部的免杀资源,这样的效果会好很多。
原创
发布博客 2024.09.27 ·
735 阅读 ·
18 点赞 ·
0 评论 ·
21 收藏

免杀对抗—python&混淆算法&反序列化&shellcode

上面的测试可以看到想实现真正的免杀还是比较难的,因为上面我们使用的加密方式都是公开的,公开的东西想要实现免杀基本是很难的,或者说时效性短,可能这个公开的脚步今天能免杀成功,明天就不行了。除非是自己写的加密脚本,或者自己创造一个加密算法,这样子的免杀效果就会比较好。而且我们上面加载器,使用的分配内存用的VirtualAlloc 函数,早已经被国内几大厂商监控烂了,想要加强免杀效果只能用一下比较冷门的函数了。
原创
发布博客 2024.09.23 ·
889 阅读 ·
11 点赞 ·
0 评论 ·
31 收藏

内网渗透—横向移动&非约束委派&约束委派

非约束委派和约束委派的最大区别就是,一个是信任此计算机的任何委派,一个只是信任指定委派。从实际运用来说,非约束委派由于要让DC进行连接才能获得票据,所以有点鸡肋,就不如约束委派。其实说来说去,本质都是票据的伪造,然后进行票据传递。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
原创
发布博客 2024.09.06 ·
920 阅读 ·
15 点赞 ·
0 评论 ·
25 收藏

BUUCTF—[网鼎杯 2020 朱雀组]phpweb

主要涉及的知识是反序列的运用,要懂得构造出序列化的数据,还得想到用file_get_contents函数读取源码。
原创
发布博客 2024.09.04 ·
675 阅读 ·
10 点赞 ·
0 评论 ·
4 收藏

BUUCTF—[BJDCTF2020]The mystery of ip

主要涉及的知识点是XFF注入,还有Twig模板注入,通过这题又学到2个新的知识点。这个系列的文章主要是记录一些做过的CTF的题目,以此来记录学过的知识点,俗话说好记性不如烂笔头,希望这系列的文章对我有帮助,也对大家有帮助。
原创
发布博客 2024.09.04 ·
569 阅读 ·
9 点赞 ·
0 评论 ·
4 收藏
加载更多