自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 从零开始的白加黑免杀的查杀情况

1.只对shellcode做加密混淆:defender静态能过 动态被查杀;火绒静态被查杀,vt 15/74。4.尝试defender\360\火绒 ,火绒静态报毒,defender\360可免杀。目前来看火绒的静态扫描比较强,猜测报毒的原因可能是复用了网上的一些代码。2.添加ico资源,然后去掉调试信息,更改文件时间。3.添加反沙箱,unhook机制 vt 5/74 微步 1/23。

2024-06-04 17:29:42 123

原创 深入解析[羊城杯 2020]Easyphp2

0.遇到回显:Sorry, only people from GWHT are allowed to access this website.23333。b.打开蚁剑命令行 find / -name flag*7.直接切换用户不行,因为蚁剑shell不是完整tty。所以用 find /GWHT -name flag*a.如何将简单的Shell转换成为完全交互式的TTY。3.直接命令执行看不到flag,命令执行写马。直接读flag.txt是不行的,没有权限。先放官方wp,写的比较简易。6.手动翻找其他线索。

2024-03-07 17:03:04 391

原创 从0开始的安卓逆向入门

前言尝试安卓入门,网上没有全流程的基础教程,自己拼凑了多个教程,总体上比较详细。希望能提供帮助整体思路是,先查询apk信息,然后脱壳,然后反汇编出jar包,最后逆向出源代码。工具分别为apkscan-pkid、frida-dexdump、dex2jar、JD GUI 下载路径在后文给出。

2023-09-18 09:29:35 1519 1

原创 buuctf [第九章][9.4.1 鼠标流量分析]鼠标流量分析writeup

当取0x00时,代表没有按键,当取0x01时,代表按左键,当取0x02时,代表当前按键为右键。当这个值为正时,代表鼠标水平右移多少像素 当这个值为负时,代表鼠标水平左移多少像素。三个字节与第二字节类似,代表垂直上下移动的偏移。1.得到usbdata.txt。4.用gnuplot工具绘图。一般的鼠标流量都是四个字节。2.得到out.txt。

2023-09-07 20:44:54 393 4

原创 BUUCTF的wireshark流量分析题目writeup汇总

1.Transfer-Encoding: chunked分块编码。筛选 URB_INTERRUPT in 的HID Data数据。2./9j是jpg文件头的base64编码。这中间一顿爆破爆不出来,还是得找流量。要密码,爆破试一下 5790。说明下载的是6666.jpg。

2023-09-06 18:16:46 2453 10

原创 陇剑杯2023writeup

这里筛选出木马的流量,做题没找到,实际上是在tcp.stream eq 143 第二项的数据,base64解码,其他的数据都是一致的D:/phpStudy/PHPTutorial/WWW/sqlii/Less-7/ 这些。看了网上的内容,发现这其实是个PNG图片...用010editor发现CRC校验报错,推测修改了图片高度。smailsword这个题的流程较多,虽然每一步都不难,但是没有什么提示。翻了一下流量,发现有个d00r.php,但是提交报错。两个网段,一个是162,另一个是101。

2023-09-06 18:09:29 182 1

原创 CobaltStrike特征修改

这样的好处主要是避免在引起目标网络的蓝队人员的关注后,尽量打消其疑虑、避免其对真实 C2 后端服务器的进一步分析行为。keytool -keystore cobaltstrike.store -storepass 密码 -keypass 密码 -genkey -keyalg RSA -alias google.com -dname "CN=(名字与姓氏), OU=(组织单位名称), O=(组织名称), L=(城市或区域名称), ST=(州或省份名称), C=(单位的两字母国家代码)"如何避免这种反查呢?

2023-08-30 15:50:46 304 1

原创 2023免杀方法学习汇总

内存免杀技术大多数只需要使用 “ShellCode 加载器” 就可以达到很好的免杀效果,内存免杀后门大部分基于 “VirtualAlloc” 函数申请内存,使用 shellcode 加载器将 shellcode 直接加载进内存,避免文件落地就可以绕过文件扫描。判断当前时区是否为北京时区,否则不进行上线操作、判断虚拟机关键文件是否存在,存在则不进行上线操作。火绒对编译参数的限制多,有较多hash和字符串特征进行识别的动作,但是免杀主要集中在于静态,静态能过动态基本不进行查杀,同时对很多go库的调用报毒。

2023-08-30 15:38:44 623 1

原创 shell脚本实现ftp上传下载文件

【代码】shell脚本实现ftp上传下载文件。

2023-06-05 17:14:51 3542 2

原创 HW-自动收集爱企查信息

选择适合的版本下载,这里在win11上,选择了enscan-0.0.11-windows-amd64.zip。可使用ENScan_GO一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。解压后执行 .\enscan-0.0.11-windows-amd64.exe -v。然后抓爱企查的包,将cookie放入config.yaml,其他的可以不用配置。这里的命令是,筛选666666的子公司以及孙子公司,控股在70%以上。为减少 信息收集中【爱企查】子公司及域名等 的手工工作量。

2023-06-05 16:38:01 669 3

原创 2023年postfix搭建公网邮件服务器+gophish发送钓鱼邮件+CobaltStrike木马

最近尝试发送钓鱼邮件,发现网上关于gophish的教程基本上一致,碰到的问题却找不到解决方法;postfix的教程各种各样,不太清楚应该按照哪个教程来走,这里分享一下我的安装、使用流程。本文章更多作为一个补充,关注关键步骤以及遇到的坑,其他教程已经有的内容不再赘述。

2023-05-31 16:30:37 9979 2

原创 NACOS漏洞深入解析(审计+复现)

目前攻防对抗实战中,Nacos的环境遇到非常多,并且无一例外都没有开启auth,很多防守方甚至只是用防火墙阻断网上公开的那几条exp利用的关键地址,Nacos里面保存了企业很多的配置文件比如数据库连接信息、AK/SK信息等等,拿到账号密码等信息之后用来做密码本,然后再进行内网横向,杀伤力非常之大。看一下/config/src/main/java/com/alibaba/nacos/config/server/controller/ConfigController.java文件中369行开始的代码。

2023-03-27 09:37:43 4728

原创 shiro反序列化漏洞学习(工具+原理+复现)

由于shiro反序列化需要用到AES加密,而该加密方法的密钥是加解密一致的,所以我们使用shiro反序列化时,AES加密的密钥必须跟服务器一致,所以经常需要盲猜服务器的密钥,好在java开发们一般都不会去修改它,而且常常直接copy论坛和github上的代码,所以可以大量收集各种密钥,然后遍历来完成反序列化漏洞利用。反过来,把字节序列(json/xml)恢复为Java对象的过程就叫反序列化。"方法,Base64.decode()中的字符串就是shiro的密钥,要确保该密钥的安全性,千万不要使用公开的密钥。

2023-03-10 09:49:48 13479

原创 文件上传的漏洞介绍及常见防御方法V1.0

if (file==null||file==""){ alert("请选择要上传的文件");

2023-02-16 18:31:31 3020

原创 0212[ACTF2020 新生赛]Upload

这个插件可以批量测试已创建好连接的存活情况,但是需要批量去创建连接,相当于只能完成一半的需求。对于这种允许很多种文件后缀上传但是不执行的题,有必要形成一个较小的字典。我的问题:如何批量连接已上传的脚本,过滤出其中能够成功连接的webshell.用phtml连接则可以看到其实PHP已经上传上去了,只是没法执行。解题思路:上传phtml,蚁剑连接,获取 /flag。这个方法是在.htaccess中设置了禁止的方法。验证php可执行:在其中添加add.php文件。我的问题:如何禁止php3,phP等文件执行。

2023-02-14 20:26:22 367

原创 buuctf/web/[SUCTF 2019]EasySQL做题笔记

这个handler也被过滤了,不过在学习过程中发现可以预编译绕过,试一下。还有table参数,但是只支持MySQL 8.0.19版本的...if,or,and,union,order 过滤了。我的问题:有方法绕过from去查询表中的内容吗?结果flag也给过滤了.......回显NONONO代表被过滤了。感觉这条路已经封死了......没有过滤,试一下堆注入。这个不行,from也过滤了。PREPARE也被过滤了。方法:用HANDLER。很多内容都被过滤了。

2023-02-11 22:45:00 79

原创 adworld/web/very_easy_sql做题笔记

2.将1进行urllib.parse.quote处理,%0A替换成%0D%0A,再进行urllib.parse.quote处理。实际上是因为后续有两次decode,1.ssrf服务器2.web服务器,所以要对报文的内容进行两次encode。实际验证发现,gopher://127.0.0.1:80转一次或者不转均可以,但是两次则不可。new = tmp.replace('%0A','%0D%0A') #CRLFL漏洞。这道题也是第一次应用ssrf的gopher协议进行攻击,并且结合了sql注入的知识点。

2023-02-11 22:38:12 171

原创 Mybatis下的sql注入

安全学习

2023-01-31 23:24:49 257

阿里云ctf比赛writeup

阿里云ctf比赛writeup ,包含web,misc,pwn,reverse,crypto.

2023-04-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除