- 博客(119)
- 资源 (6)
- 收藏
- 关注
原创 原创另类木马研究--自缺陷程序(SDP)
这个木马是我去年灵光一闪出现的思路,因为我是ctf全栈方向,也在学渗透测试和内网,有一天在我学二进制安全的时候,成功pwn掉程序拿到服务器shell,这时,我突然想到,假如这个程序是我自己写的,然后把防护都关掉,在写的时候故意写一些栈溢出或者堆溢出的漏洞,然后发给受害者运行,因为我自己知道漏洞点,我可以直接用早就准备好的一个脚本去攻击这个程序,然后拿到shell,这个方式可以绕过市面上所有杀软,因为是一个正常程序,只不过内部有漏洞,漏洞程序在目标机子上运行,杀软自然检测不出来,这时,可操作性就很多了
2024-04-06 22:30:21 1264
原创 二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink exploit
二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink exploit
2024-02-07 15:39:32 1557
原创 二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞
二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞
2024-02-06 14:38:46 2028
原创 二进制安全虚拟机Protostar靶场(6)堆的简单介绍以及实战 heap1
堆是一个很难的部分,为了方便入门,这篇文章只是简单的介绍了一些堆的运作机制,之后的文章再慢慢介绍其他的机制
2024-01-29 16:17:31 1109
原创 二进制安全虚拟机Protostar靶场(5)堆的简单介绍以及实战 heap0
堆是一个很难的部分,为了方便入门,这篇文章只是简单的介绍了一些堆的运作机制,之后的文章再慢慢介绍其他的机制
2024-01-28 13:26:01 1398
原创 二进制安全虚拟机Protostar靶场(4)写入shellcode,ret to libc,构造ROP链 Stack Five,Stack Six,Stack Seven
二进制安全虚拟机Protostar靶场
2023-10-25 10:49:42 396
原创 二进制安全虚拟机Protostar靶场(3)溢出控制程序指针,基础知识讲解 Stack Three,Stack Four
二进制安全虚拟机Protostar靶场
2023-09-06 22:56:29 694
原创 二进制安全虚拟机Protostar靶场(2)基础知识讲解,栈溢出覆盖变量 Stack One,Stack Two
二进制安全虚拟机Protostar靶场
2023-09-05 22:01:46 1087
原创 【小工具】Pulo 一款自动化渗透测试信息搜集类工具
这是一个用于渗透测试的自动化信息收集工具。只需输入域名或ip,即可获取模板的开放端口信息、web目录、子域名、插件漏洞等信息。该工具还可以根据扫描到的端口服务版本和输出自动在漏洞库中搜索相关漏洞。
2023-06-01 11:30:42 743
原创 Burpsuite双层代理以及抓https与app包设置
Burp Suite是一款用于Web应用程序安全测试的集成式平台。它由PortSwigger Ltd.开发,是一个功能强大的工具,用于发现Web应用程序的漏洞和安全问题,例如跨站点脚本(XSS)、SQL注入、会话劫持等。它包括多个模块,包括代理服务器、扫描器、拦截器、重复器、序列化器等,这些模块可以协同工作来执行各种测试任务。Burp Suite还具有可扩展性,允许用户编写自己的插件和脚本来扩展其功能
2023-04-25 11:17:14 2995
原创 CTF Misc(2)内存取证基础以及原理,覆盖了大部分题型
本篇文章演示的插件已经可以做绝大部分题目了,之后就多在buuctf或者ctfshow等线上ctf平台刷题,积累经验。
2023-03-16 17:27:32 6943
原创 通过一张照片来定位拍摄地点和网站的域名 LA CTF 2023
做osint类题目一定要静下心来,从一堆信息中提取有效的信息并整理,还有些题目是找到某人朋友或者不知道谁的的社交账号,这还需要分析人际关系,分析很多细节,遇到打不开的网站,或者别人把flag删掉了,可以用这个网站来查看之前时间的页面
2023-02-23 11:33:20 4399
原创 通过环境变量来绕过Windows Defender和隐藏混淆行为
$env:???t??r???\*2\??h???k?,攻击者通过这种方法来隐藏混淆行为和绕过windows defender
2023-02-08 14:48:20 1109
原创 binwalk远程命令执行漏洞原理以及演示 CVE-2022-4510
PFS文件是由PhotoFiltre Studio(图像修饰程序)创建的选择文件。它包含图像编辑器的多边形选择工具使用的坐标,以便在给定坐标之间绘制线。PFS文件以纯文本格式存储。PFS文件格式今年1月31号才披露细节的cve,学习了一下。
2023-02-05 15:28:38 2142 1
原创 HackTheBox Stocker API滥用,CVE-2020-24815获取用户shell,目录遍历提权
到这里我测试了很多东西,这个购物网站的功能很少,页面也很少,sql,rce,什么的都测试了一下,还是不行,我会看burp的http历史的时候发现了一个api请求。通过前面读取/etc/passwd,发现这个机子上有两个普通用户,一个是mongodb,一个是angoose,我们读取了配置文件,发现了一个疑似密码的字符串。这是我们提交商品的时候请求的信息,之后就会生成一个pdf文件,我尝试修改了一下title标签,发现生成的pdf文件对应的地方也会变。发现只是一个单一的网页,并没有其他的功能,插件也很少。
2023-01-26 15:52:59 2570 2
原创 APT之木马静态免杀
只是利用指针执行函数过了大部分杀软,可是还是有一些过不了,但是我们可以打组合拳指针执行+类型转换将免杀率提升了一点,但是使用python免杀比使用c语言进行免杀方便除了xor加密,还可以使用aes之类的加密方式,也可以使用python里的Cryptography库进行加解密,大家可以自行研发绕过沙箱的方法还有很多,但是查系统状态也是敏感行为,不过不用担心其实还可以使用第三方工具进行免杀,但是这种方法太过脚本小子,工具的特征过不了多久就会被杀软发现,最好还是掌握自己写代码免杀的技巧。
2023-01-26 11:35:54 2399
原创 关于非授权访问的逻辑漏洞挖掘
这种漏洞不止在登录处有,登录处也不止可以测试这个漏洞,这个漏洞可以多在程序逻辑处测试,比如充值,购买,登录,忘记密码,修改密码,注册之类的可以发送一个成功的包,查看程序的参数,为之后测试逻辑做准备。
2023-01-24 22:03:27 2622 1
原创 漏洞挖掘之信息收集
对单一指定目标网站进行黑盒测试,最重要的就是信息收集,因为网站管理员肯定会在用户经常访问的主网站进行经常维护,而那些子域名,没有什么人访问的,可能就会忘记维护,挖洞的突破点大都在于子域名上,你搜集的信息越全面,就越容易挖到洞对于信息收集,是一个很枯燥,也不需要太多技术的过程,大佬和小白都差不多,也就是熟练度的区别。
2023-01-15 11:28:15 3061 2
原创 编写程序时调用第三方程序时使用的是相对路径而不是绝对路径会造成什么严重后果(Windows && Linux)
我举一个例子,这是绝对路径而这是相对路径whoamicalc.exe一个是指定路径下的,一个是根据当前环境变量调用的,那么,环境变量是什么任何计算机编程语言的两个基本组成部分,变量和常量。就像数学方程式中的自变量一样。变量和常量都代表唯一的内存位置,其中包含程序在其计算中使用的数据。两者的区别在于,变量在执行过程中可能会发生变化,而常量不能重新赋值这里只举几个常见的环境变量。
2023-01-09 22:40:01 958
中职网络安全比赛逆向入门教程,题目+工具
2022-12-19
Remote Panel电脑版
2020-05-05
Remote Panel手机版
2020-05-05
Burp Suite
2020-05-05
cobaltstrike-win
2020-05-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人