自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 shellcode loader永久免杀

有请今天的主角拳打VT脚踩qvm。

2023-12-13 11:23:38 637 2

原创 轻松学会cobalt strike插件开发

的支持是在CobaltStrike4.1版本中新引入的功能。BOF文件是由c代码编译而来的可在Beacon进程中动态加载执行的二进制程序。无文件执行与无新进程创建的特性更加符合OPSEC的原则,适用于严苛的终端对抗场景。低开发门槛与便利的内部Beacon API调用与使得BOF特别适合后渗透阶段攻击工具的快速开发与移植。跟RDI一样关于BOF,CS也提供了相关的文档进行解释和开发介绍BOF C API。

2023-11-18 10:06:35 504

原创 脱钩demo

脱钩demo

2023-06-26 00:31:23 449

原创 计划任务绕过360核晶自启动 c++

绕过360核晶实现计划任务开机自启(带bypass uac)

2023-06-25 11:39:00 3124 5

原创 【HIDS PHP 冰蝎webshell bypass】冰蝎马 D盾牧云

核心:php5使用preg_replace /e模式 混淆eval,其他函数关键词从注释中获取使得绕过动态引擎。现在D盾可疑一级,经过测试发现文件中含有^符号,就会直接报一级,一个小姿势绕过。检测(长亭牧云,阿里云盾),打乱变量函数调用形式绕过静态引擎检测(D盾等)原理:使用取反~实现和^相同效果的代替方案。bypass HIDS处理(PHP 5)原始webshell。

2023-04-08 11:17:20 522

原创 PHP webshell bypass

php webshell bypass

2022-12-29 20:34:39 543 5

原创 PHPwebshell2022免杀bypass阿里云盾等所有安全设备

使用反序列化,外加php原生类绕过检测,到达webshell免杀。已经提过了长亭的牧云webshell检测平台,所以直接开源。使用加密器反序列化控制类名,以及参数,达到命令执行的效果。关键代码 echo new $sizeclass(可正常执行代码截图 / 命令的截图。绕过代码(POST 密码为a)关键类:Exception。

2022-12-09 20:44:13 969

原创 红蓝对抗之win10 权限提升

windows10 权限提升 bypass uac Dll劫持

2022-07-04 11:53:25 2071

原创 红蓝对抗之qq电话溯源

社工,蓝队反制,qq电话定位

2022-07-03 12:39:49 1627 1

原创 Linux 安全加固大全(合集)

linux加固 mysql 密码策略 ssh

2022-06-19 16:35:43 8995

原创 滥用本机windows函数执行shellcode

免杀原理

2022-06-05 18:06:59 651

原创 Apache shiro 反序列化及利用链

convertBytestoPrincipals 解密 --> 反序列化decrypt 解密 函数需要通过key 解密密钥值是固定的触发反序列化流程:读取cookie -> base64解码 -> AES解密 -> 反序列化DNS可以出网,使用dnslog进行攻击结合Dnslog与URLDNS方法有一个前提是DNS能出网。那么在不出网的情况下就需要找一个替代的方案了。结合SQL盲注的思路,可以考虑执行如下代码结合时间延迟进行判断,若系统是lin..

2022-04-27 20:32:28 3113

原创 WEB常见中间件漏洞原理

Apache Shiro反序列化在shiro≤1.2.4版本,默认使CookieRememberMeManager,由于AES使用的key泄露,导致反序化的cookie可控,从而引发反序化攻击。(理论上只要AES加密钥泄,都会导致反序化)利用的两个关键条件是key和可用gadget。1.2.4版本默认key为kPH+bIxk5D2deZiIxcaaaA==触发反序列化流程:读取cookie -> base64解码 -> AES解密 -> 反序列化DNS可以出网,使用

2022-04-25 15:27:55 3710

原创 ctfshow 新春欢乐赛

ctfshow 新春欢乐赛

2022-02-02 10:38:14 3049

原创 CTFSHOW web680-780(大赛原题)

ctfshow CTF ctfshow大赛原题

2022-01-29 15:46:15 3950 1

原创 ctfshow254-278(代码审计,反序列化)

ctfshow254-278(代码审计,反序列化),ctfshow web

2022-01-22 00:13:41 2602

原创 CTFshow web(29-51) 命令执行

CTF,ctfshow,命令执行

2022-01-21 23:10:21 947

原创 Pivix 站爬虫

Python爬虫,p站爬虫

2022-01-21 22:59:59 2045

原创 txt文件转存数据库

import re,pymysqlconn = pymysql.connect(host="127.0.0.1", database='user', user='user', password='123123')conn.query("set names utf8")db = 'x3'#可以扩展成动态表名,这里写死了if __name__ == "__main__": f = open("apache.txt", "r") lines = f.read() f.close(.

2022-01-21 22:51:02 552

原创 Debian10 本地镜像源配置

1.上传镜像文件2.创建挂载点root@server01:~# mkdir /opt/debian.list3.挂载镜像文件root@server01:~# mount -o loop ubuntu-20.04.2-live-server-amd64.iso /opt/debian.list/mount: /opt/debian.list: WARNING: device write-protected, mounted read-only.4.更改apt源路径为本地路径root@ser

2021-09-03 11:11:02 1603

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除