nihao6666hhhhh
码龄6年
关注
提问 私信
  • 博客:20,620
    20,620
    总访问量
  • 9
    原创
  • 180,872
    排名
  • 380
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2019-05-18
博客简介:

qq_45087791的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    115
    当月
    2
个人成就
  • 获得388次点赞
  • 内容获得5次评论
  • 获得306次收藏
  • 代码片获得190次分享
创作历程
  • 9篇
    2024年
成就勋章
TA的专栏
  • 爬虫
  • 笔记
  • 网络
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

安卓逆向基础

4.frida -U-F-l HookDemo.js-U 代表远程USB设备-F 代表附加到最前的这个app-1后面指明需要加载的JS脚本。frida-server的运行平台要选对frida-server的版本与frida的版本要匹配指定版本frida-server的获取。可以用来判断app执行某个操作的时候,是否经过我们的怀疑的这个函数可以用来修改被hook函数的运行逻辑。可以用来在运行过程中,获取被hook的函数传入的具体的参数和返回值可以用来主动调用app中的某些函数。
原创
发布博客 2024.04.10 ·
1261 阅读 ·
9 点赞 ·
1 评论 ·
20 收藏

免杀对抗&Go魔改二开&Fscan扫描&FRP代理

在渗透测试过程中,有后渗透需求时,需要进行反向代理,最早接触的是frp工具,但是在使用过程当中会有配置文件落地,如果忘记删除的情况下容易被溯源C2地址。官方版本的frp在默认配置传输过程中有一些明显的特征,在如今多种安全设备防护的内网会遭受到识别和拦截,如果不进行去除特征或者进行加密传输的话很可能会被设备拦截掉。在落地使用过程中流量及文件不修改的情况下基本被检测查杀,针对这种情况,我们要进行了一些基本的参数测试和特征去除外加功能拓展。=>>直接编译(匹配hash值)=>>功能添加扫描项。
原创
发布博客 2024.04.09 ·
2918 阅读 ·
19 点赞 ·
0 评论 ·
11 收藏

渗透测试403绕过思路

在目录扫描的时候发现一些403的状态码,表示不允许访问。该状态表示服务器理解了本次请求但是拒绝执行该任务,该请求不该重发给服务器。指的是服务器端有能力处理该请求,但是拒绝授权访问。
原创
发布博客 2024.03.26 ·
376 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

对Kubernetes&K8s安全及渗透

Kubernetes是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用。1、Master节点2、Node节点3、Pod。
原创
发布博客 2024.03.26 ·
1356 阅读 ·
28 点赞 ·
0 评论 ·
30 收藏

免杀对抗-C2远控篇&Golang&Rust&冷门语言&Loader加载器&对抗优势&减少熵值特征

cpu:指定架构,如:nim cc -cpu amd64 , nim cc -cpu:arm。–cpu参数有:i386, m68k, alpha, powerpc, powerpc64, powerpc64el, sparc, vm, hppa, ia64, amd64, mips, mipsel, arm, arm64, js, nimvm, avr, msp430, sparc64, mips64, mips64el, riscv64, esp, wasm32。例如:nim c test.nim。
原创
发布博客 2024.03.20 ·
1139 阅读 ·
21 点赞 ·
2 评论 ·
8 收藏

免杀对抗-C2远控篇&PowerShell&C#&对抗AV-EDR&停用AMSI接口&阻断ETW跟踪&调用

assembly .我们的工具包被曝光。AMSI-Windowsxx版本后提供的自带的反病毒接口,对于以下操作会进行检查(其中国外杀毒,各种EDR集成接口调用),如果渗透中要用到这些操作功能就会受到检测,所以我们要尝试阻断绕过AMSI,其中检测的函数封装在amsi.dll->AmsiScanBuffer故amsi.dll中AmsiScanBuffer()函数尝试运行时让其直接返回0失效。如今越来越多的防病毒厂商正在接入AMSI防病毒接口,因此在当下,如何去规避AMSI,成为红队渗透测试者不可避免的话题。
原创
发布博客 2024.03.13 ·
1007 阅读 ·
25 点赞 ·
0 评论 ·
19 收藏

免杀-Shellcode分离隐藏&C++

Shellcode分离隐藏-让杀毒找不到。离免杀包含对特征和行为的分离两个维度,把shellcode从放在程序转移到加载进内存,把整块的ShellCode通过分块传输的方法上传然后再拼接,这些体现了基本的"分离"思想。
原创
发布博客 2024.02.27 ·
1989 阅读 ·
30 点赞 ·
0 评论 ·
29 收藏

对Docker安全与相关渗透的研究

云上攻防 云原生篇 Docker安全 系统内核 版本漏洞 CDK自动利用 容器逃逸
转载
发布博客 2024.02.07 ·
1226 阅读 ·
26 点赞 ·
1 评论 ·
21 收藏

云安全学习研究

实例元数据(metadata)包含了弹性计算云服务器实例在阿里云系统中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。依次进行访问特定地址后通过泄露的元数据信息得到AccessKeyId以及AccessKeySecret即可通过利用工具对目标账号下的资源进行接管,接管资源根据AK/SK的权限而定,也就是当前弹性计算所配置RAM角色权限大小而定。访问控制是云厂商提供的一种运维手段,可以将管理员用户的权限进行拆分,将部分权限交给其他用户。各云厂商对于访问控制的名称不同,
原创
发布博客 2024.02.06 ·
1306 阅读 ·
33 点赞 ·
0 评论 ·
20 收藏