自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 问答 (2)
  • 收藏
  • 关注

原创 AES算法

算法简介AES本质是一种对称分组密码体制,采用代替/置换网络。每轮由三层组成:线性混合层确保多轮之上的高度扩散,非线性层由16个S盒并置起到混淆的作用,秘钥加密层将子秘钥异或到中间状态。AES加密数据块和秘钥长度可以是128比特,192比特,256比特,AES加密有很多轮的重复和变换。大致步骤如下:1、秘钥扩展(KeyExpansion)2、初始化轮(Initial Round)3、...

2020-03-31 10:44:24 2129

转载 cobalt strick 4.0 系列教程(6)Payload Artifact 和反病毒规避

0x01 哲学Strategic Cyber 责任有限公司会定期回答有关规避的问题。Cobalt Strike 是否能够绕过 AV 产品?它能绕过哪些 AV 产品?它多久检查一次?Cobalt Strike 默认的 Artifact 可能会被大多数终端安全解决方案拦截。规避不是 Cobalt Strike 默认产品的目的。但是 Cobalt Strike 确实提供了灵活性。你作为操作员可以改...

2020-03-29 19:48:36 1357

转载 cobalt strick 4.0 系列教程 (5)--- 获取立足点

https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%AF%91.pdf0x01 客户端 System Profiler [即探针]System Profiler 是一个为客户端攻击提供的侦察工具。这个工具启动一个本地的 ...

2020-03-29 19:11:58 1266

转载 远控免杀专题(24)-CACTUSTORCH免杀

转载:https://mp.weixin.qq.com/s/g0CYvFMsrV7bHIfTnSUJBw免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所...

2020-03-29 18:30:35 1166 1

转载 远控免杀专题(23)-SharpShooter免杀

转载:https://mp.weixin.qq.com/s/EyvGfWXLbxkHe7liaNFhGg免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所...

2020-03-29 18:03:46 1432

转载 远控免杀专题(22)-SpookFlare免杀

转载:https://mp.weixin.qq.com/s/LfuQ2XuD7YHUWJqMRUmNVA免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所...

2020-03-29 17:56:30 467

转载 远控免杀专题(21)-HERCULES免杀

转载:https://mp.weixin.qq.com/s/Rkr9lixzL4tiL89r10ndig免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所...

2020-03-29 17:51:56 459

转载 远控免杀专题(20)-GreatSCT免杀

转载:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所...

2020-03-29 17:44:19 424

原创 ret2shellcdoe

ret2shellcode的关键是找到一个缓冲区,这个缓冲区是可读写写可执行的,我们要想办法把我们的shellcdoe放到这个缓冲区,然后跳转到我们的shellcode处执行。例子:#include <stdio.h>#include <string.h>char str1[0x40];void func(){ char str[0x40]; read(0...

2020-03-28 17:10:37 169

原创 借助格式化输出过canary保护

0x01 canary保护机制栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址来让shellcode能够得到执行。当启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行。攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止s...

2020-03-28 15:49:56 215

转载 远控免杀专题(19)-nps_payload免杀

免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01....

2020-03-28 00:01:55 1203

转载 远控免杀专题(18)-ASWCrypter免杀

免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01....

2020-03-27 23:55:28 395

转载 远控免杀专题(17)-Python-Rootkit免杀

免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01....

2020-03-27 23:50:50 832

转载 远控免杀专题(16)-Unicorn免杀

0x01 免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(202...

2020-03-27 23:43:57 1022

转载 远控免杀专题(15)-DKMC免杀

0x01 免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(202...

2020-03-27 23:37:08 836

转载 远控免杀专题 14 ---AVIator

0x01 免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(202...

2020-03-27 23:29:57 1163 1

转载 远控免杀专题 13----zirikatu免杀

0x01 免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(202...

2020-03-27 23:24:03 691

转载 远控免杀专题12--Green-Hat-Suite免杀

0x01 免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(202...

2020-03-27 23:17:38 461

原创 C和汇编---sizeof运算符和strlen函数

sizeofsizeof是C语言的内置运算符,以字节为单位给出指定类型的大小。程序:#include <stdio.h>int main(void){ int a=8; int b = sizeof(a); //printf("a占用字节=%u\n",sizeof(a)); printf("a占用字节=%d\n",b); return 0;}反汇编:5:...

2020-03-26 21:43:16 1163

原创 gbd调试64位程序关键

程序:4.c:#include<stdio.h>void exploit(){ system("/bin/sh");}void main(){ char buf[20]; gets(buf); }编译:gcc -no-pie -fno-stack-protector -m64 -o 4.exe 4.cNX保护,栈数据不可执行使用命令,...

2020-03-26 18:43:32 316

原创 NX机制及绕过策略-ret2libc

程序:1.c#include <stdio.h>void exploit(){ system("/bin/sh");}void func(){ char str[0x20]; read(0,str,0x50);}int main(){ func(); return 0;}0x01 NX介绍溢出攻击的本质在于冯·诺依曼计算机模型对数据和代码没有...

2020-03-24 17:44:31 535

原创 如何定位溢出点位置

程序:#include <stdio.h>void exploit(){ system("/bin/sh");}void func(){ char str[20]; read(0,str,50); printf("the str is:%s\n",str);}int main(){ func(); return 0;}关掉保护机制...

2020-03-24 09:55:39 1511

转载 cobalt strick 4.0 系列教程(4)---监听器和基础设施管理

0x01 概述任何行动的第一步都是建立基础设施。就 Cobalt Strike 而言,基础设施由一个或多个团队服务器、重定向器以及指向你的团队服务器和重定向器的 DNS 记录组成。一旦团队服务器启动并运行,你将需要连接到它并将其配置为接收来自受害系统的连接。监听器就是 Cobalt Strike 中用来执行这种任务的机制。一个监听器既是一个 payload 的配置信息,同时又是 Cobalt ...

2020-03-22 23:57:52 6519 2

原创 算法和程序的区别

算法计算机算法是以一步接一步的方式来详细描述计算机如何将输入转化为所要求的输出的过程,或者说,算法是对计算机上执行的计算过程的具体描述。算法首先必须是正确的,即对于任意的一组输入,包括合理的输入与不合理的输入,总能得到预期的输出。算法必须是由一系列具体步骤组成的,并且每一步都能够被计算机所理解和执行,而不是抽象和模糊的概念。每个步骤都有确定的执行顺序,即上一步在哪里;下一步是什么,都必须...

2020-03-22 18:44:25 10663

原创 一个简单的pwn例子---read函数

内容:#include<stdio.h>void exploit(){ system("/bin/sh");}void func(){ char str[0x20]; read(0, str, 0x50);}int main(){ func(); return 0;}我们要做的是利用溢出执行exploit函数分析:先...

2020-03-21 20:21:43 3747

原创 gdb调试

gcc编译方法1:gcc -m32 -g -o test test.c-m32:32位编译-g:增加调试信息方法二:gcc test.c -o test默认为64位编译一般CTF都使用32位,下面我们使用32位来调试格式registers是寄存器,code是代码,stack是栈命令1、增加断点break 函数名break 行号break 文件名...

2020-03-21 17:38:22 429

原创 保护机制

0x01 概述操作系统提供了许多安全机制来尝试降低或阻止缓冲区溢出攻击带来的安全风险,包括DEP、ASLR等。在编写漏洞利用代码的时候,需要特别注意目标进程是否开启了DEP(Linux下对应NX)、ASLR(Linux下对应PIE)等机制,例如存在DEP(NX)的话就不能直接执行栈上的数据,存在ASLR的话各个系统调用的地址就是随机化的。下面是常见的linux保护机制0x02 canary (...

2020-03-21 16:14:54 1482

原创 代换-置换网络(SP网络)

0x01 概述代换-置换网络是一系列被应用于分组密码中相关的数学运算,高级加密标准(英语:AES)、3-Way、Kuznyechik、PRESENT、SAFER、SHARK、Square都有涉用。这种加密网络使用明文块和密钥块作为输入,并通过交错的若干“轮”(或“层”)代换操作和置换操作产生密文块。代换(Substitution)和置换(Permutation)分别被称作S盒(替换盒,英语:S-...

2020-03-20 10:58:51 3721

转载 cobalt strick 4.0系列教程(3)---数据管理

0x01 概述Cobalt Strike 的团队服务器是行动期间 Cobalt Strike 收集的所有信息的中间商。Cobalt Strike 解析来自它的 Beacon payload 的输出,提取出目标、服务和凭据。如果你想导出 Cobalt Strike 的数据,通过 Reporting → Export Data 。Cobalt Strike 提供两种选项:把数据导出为 TSV 或 ...

2020-03-20 09:34:15 1270

转载 cobaltstrick4.0系列教程(2)---用户接口

0x01 概述Cobalt Strike 用户接口分为两部分。接口的顶部是会话或目标的视觉化展示。接口的底部展示了每个你与之交互的 Cobalt Strike 功能或会话的标签页。你可以点击这两部分之间的区域、按你的喜好重新调整这两个区域的大小。0x02 工具条Cobalt Strike 顶部的工具条提供访问 Cobalt Strike 常用功能的快捷方式。熟悉此工具条按钮会提升你使用 C...

2020-03-19 19:51:52 1443

转载 Cobaltstrike4.0系列教程(一)----简介与安装

0x01-Cobaltstrike简介Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,offic...

2020-03-19 18:35:42 13716 1

原创 结构和其他数据形式

0x01 结构声明结构声明(structure declaration)描述了一个结构的组织布局。struct book{ char title[MAXTITL]; char author[MAXAUTL]; float value;};该声明描述了一个由两个字符数组和一个float类型变量组成的结构。该声明并未创建实际的数据对象,只描述了该对象由什么组成。struct,它表明跟...

2020-03-17 18:44:09 126

原创 CAP与流密码

CAP 中流密码的操作1 、Cipher 下拉菜单中选中Stream2,设置LFSR 参数,设置好参数后点击Set KeyLFSR Size:表示有几个寄存器Initial key:寄存器的初始状态,每个寄存器初始值是0或1,放在一起转化成十六进制Feedback key:参加xor运算的寄存器,参加的为,不参加的为0,放在一起转化成十六进制3,点击Show LFSR检查寄存器...

2020-03-16 21:05:44 715

转载 远控免杀专题11-Avoidz免杀

0x01 免杀能力一查表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(202...

2020-03-16 10:56:02 290

转载 远控免杀专题10--TheFatRat免杀

0x01 免杀能力一览表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(202...

2020-03-15 22:21:37 2431

原创 A5流密码算法

0x01 A5/1流密码算法的基本用法作用:用于蜂窝式移动电话系统语言和数字加密过程:A5/1算法用于用户的手机到基站之间的通信加密,通信内容到基站后先解密变成明文,然后再进行基站到基站之间,以及基站到用户手机之间的信息加密,完成通信内容在通信过程的加密保护。应用环节:只需考察用户A到基站1之间通信内容的加解密,中间消息的传送由基站到基站之间的加密完成,而接受方B对消息的加解密与用户...

2020-03-15 15:45:59 2429

转载 远控免杀专题9 --- Avet免杀

0x01 免杀能力一查表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(201...

2020-03-13 23:00:53 899

原创 C和汇编----存储类别、链接和内存管理

0x01 存储类别1、作用域一个C变量的作用域可以是块作用域、函数作用域、函数原型作用域或文件作用域。1.1 块作用域:块是用一对花括号括起来的代码区域。比如函数体就是一个块。定义在块中的变量具有块作用域,块作用域变量的可见范围是从定义处到包含该定义的块的末尾1.2 函数作用域仅用于goto语句的标签。一个标签首次出现在函数的内层块中,它的作用域也延伸至整个函数1.3 函数原型作用域...

2020-03-13 18:50:16 151

转载 远控免杀专题8---BackDoor-Facktory免杀

0x01 免杀能力一查表几点说明:1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(201...

2020-03-12 17:58:03 605

原创 将文件拖到docker容器里,将docke 容器里文件拖到宿主里

docker将/root/shell目录下的putty.exe复制到容器内部:查看容器ID:docker ps复制:docker cp /root/shell/putty.exe 容器ID:/root

2020-03-11 23:33:41 1184

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除