自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 安卓逆向基础

4.frida -U-F-l HookDemo.js-U 代表远程USB设备-F 代表附加到最前的这个app-1后面指明需要加载的JS脚本。frida-server的运行平台要选对frida-server的版本与frida的版本要匹配指定版本frida-server的获取。可以用来判断app执行某个操作的时候,是否经过我们的怀疑的这个函数可以用来修改被hook函数的运行逻辑。可以用来在运行过程中,获取被hook的函数传入的具体的参数和返回值可以用来主动调用app中的某些函数。

2024-04-10 09:23:40 1248 1

原创 免杀对抗&Go魔改二开&Fscan扫描&FRP代理

在渗透测试过程中,有后渗透需求时,需要进行反向代理,最早接触的是frp工具,但是在使用过程当中会有配置文件落地,如果忘记删除的情况下容易被溯源C2地址。官方版本的frp在默认配置传输过程中有一些明显的特征,在如今多种安全设备防护的内网会遭受到识别和拦截,如果不进行去除特征或者进行加密传输的话很可能会被设备拦截掉。在落地使用过程中流量及文件不修改的情况下基本被检测查杀,针对这种情况,我们要进行了一些基本的参数测试和特征去除外加功能拓展。=>>直接编译(匹配hash值)=>>功能添加扫描项。

2024-04-09 14:30:04 2854

原创 渗透测试403绕过思路

在目录扫描的时候发现一些403的状态码,表示不允许访问。该状态表示服务器理解了本次请求但是拒绝执行该任务,该请求不该重发给服务器。指的是服务器端有能力处理该请求,但是拒绝授权访问。

2024-03-26 13:51:48 358

原创 对Kubernetes&K8s安全及渗透

Kubernetes是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用。1、Master节点2、Node节点3、Pod。

2024-03-26 13:50:24 1347

原创 免杀对抗-C2远控篇&Golang&Rust&冷门语言&Loader加载器&对抗优势&减少熵值特征

cpu:指定架构,如:nim cc -cpu amd64 , nim cc -cpu:arm。–cpu参数有:i386, m68k, alpha, powerpc, powerpc64, powerpc64el, sparc, vm, hppa, ia64, amd64, mips, mipsel, arm, arm64, js, nimvm, avr, msp430, sparc64, mips64, mips64el, riscv64, esp, wasm32。例如:nim c test.nim。

2024-03-20 14:30:33 1125 2

原创 免杀对抗-C2远控篇&PowerShell&C#&对抗AV-EDR&停用AMSI接口&阻断ETW跟踪&调用

assembly .我们的工具包被曝光。AMSI-Windowsxx版本后提供的自带的反病毒接口,对于以下操作会进行检查(其中国外杀毒,各种EDR集成接口调用),如果渗透中要用到这些操作功能就会受到检测,所以我们要尝试阻断绕过AMSI,其中检测的函数封装在amsi.dll->AmsiScanBuffer故amsi.dll中AmsiScanBuffer()函数尝试运行时让其直接返回0失效。如今越来越多的防病毒厂商正在接入AMSI防病毒接口,因此在当下,如何去规避AMSI,成为红队渗透测试者不可避免的话题。

2024-03-13 11:01:55 992

原创 免杀-Shellcode分离隐藏&C++

Shellcode分离隐藏-让杀毒找不到。离免杀包含对特征和行为的分离两个维度,把shellcode从放在程序转移到加载进内存,把整块的ShellCode通过分块传输的方法上传然后再拼接,这些体现了基本的"分离"思想。

2024-02-27 13:35:54 1942

转载 对Docker安全与相关渗透的研究

云上攻防 云原生篇 Docker安全 系统内核 版本漏洞 CDK自动利用 容器逃逸

2024-02-07 12:58:32 1221 1

原创 云安全学习研究

实例元数据(metadata)包含了弹性计算云服务器实例在阿里云系统中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。依次进行访问特定地址后通过泄露的元数据信息得到AccessKeyId以及AccessKeySecret即可通过利用工具对目标账号下的资源进行接管,接管资源根据AK/SK的权限而定,也就是当前弹性计算所配置RAM角色权限大小而定。访问控制是云厂商提供的一种运维手段,可以将管理员用户的权限进行拆分,将部分权限交给其他用户。各云厂商对于访问控制的名称不同,

2024-02-06 14:53:19 1298

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除