自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 利用位运算符号提高延时注入效率

利用位运算提高延时注入效率

2023-06-11 18:30:11 198 1

原创 tamper脚本编写与mitmdump

tamper脚本编写与mitmdump

2023-06-08 23:05:14 579

原创 C++ 运行单一实例

学习记录

2023-05-06 22:30:34 232

原创 利用chrome/edge下载文件

利用chrome/edge下载文件

2023-02-22 20:17:36 321

原创 使用类似Neo-reGeorg的Web正向代理会产生大量日志

记录一下

2023-01-14 18:37:05 182

原创 cdb.exe的利用

cdb.exe的利用

2022-12-27 15:30:58 1172 1

原创 dll注入 c++

c++ dll注入

2022-12-23 14:08:33 201

原创 获取rdp保存的凭证

获取rdp保存的凭证

2022-12-23 11:51:57 1560

原创 github免杀项目stager.dll测试

github免杀项目stager.dll测试

2022-11-20 14:13:25 365 1

原创 rdp反向攻击利用总结

rdp反向攻击

2022-11-19 23:17:43 855

原创 免杀-绕过内存扫描

免杀-绕过内存扫描

2022-11-16 22:22:37 1708

原创 upload-labs代码审计 1-12

upload-labs代码审计

2022-11-01 21:27:14 647 1

原创 php代码审计-OurPhp 后台任意文件上传getshell

OurPhp代码审计

2022-10-27 21:52:25 527 1

原创 CVE-2019-1040 原理及复现

CVE-2019-1040漏洞复现

2022-10-07 22:21:07 2463 2

原创 nopac 原理及复现

Nopac_ CVE-2021-42287/CVE-2021-42278复现

2022-10-04 01:15:08 4907 6

原创 Linux通过挂载隐藏进程

Linux通过挂载隐藏进程

2022-10-01 19:24:10 354

原创 msdtc.exe dll劫持

msdtc.exe dll劫持

2022-10-01 19:22:03 1353

原创 dump hash常见方法总结

Dump Hash常见方法总结

2022-10-01 19:15:42 1479

原创 bugku 这是一个单纯的图片

bugku 这是一个单纯的图片

2022-08-01 23:34:44 88

原创 bugku 简单取证1

bugku 简单取证1

2022-08-01 23:31:04 1037

原创 bugku easy_nbt

bugku easy_nbt

2022-08-01 23:29:25 400

原创 bugku 0和1的故事

bugku 杂项0和1的故事

2022-08-01 23:26:24 332

原创 DLL劫持-白加黑

0x01 前言DLL劫持可以用作权限维持,权限提升等作用,下面介绍一下在有杀毒软件的情况下dll劫持通过白加黑的方式获取权限,上线目标。杀软在检测一个应用是否为病毒的时候,首先会通过黑白名单校验-病毒特征库查询-上传云查杀,在黑白名单校验阶段,如果是白名单中的应用则可以成功运行,白名单也就是有数字签名的应用,我们可以通过修改有数字签名应用中的dll,当该应用启动时会调用该dll,从而上线目标。0x02 复现使用cs生成shellcode使用管理员权限打开Aheadlib+ 选择要劫持转发的dl

2022-05-06 22:59:25 3015 1

原创 Windows权限维持技巧之利用安全描述符隐藏后门服务

Windows权限维持技巧之隐藏服务0x01 前言在内网渗透的时候为了防止目标关机重启等问题导致权限丢失,会采用将后门程序注册为自启动的服务(windows的服务会在开机时自动启动),让木马跟随服务的启动来回连我们的C2服务器,而在将木马注册为服务时,可以在注册表中查看到木马的文件路径,下面将通过安全描述符(SSDL)来隐藏注册表中的值。0x02 原理安全描述符是windows访问控制模型的一部分,其中包含了与安全对象关联的安全信息。SDDL由4个部分组成DACL(D)-表示自主访问控制列表

2022-05-02 13:28:59 1630 1

原创 域渗透-kerberos协议 学习篇(1)

AS_REQ&AS_REP0x00 前言域渗透的本质就是协议,在最近的学习中发现自己对域渗透kerberos协议这块有点模糊了,所以又回头看了一下,这次顺便记录下来,加深印象。我会把域渗透中常见关于kerberos协议利用的方法和自己的理解都写清楚。方便自己下次看,欢迎小伙伴一起学习。这篇文章会先写kerberos的前2个阶段,也就是AS_REQ和AS_REP,会将自己的理解和这个阶段常见的攻击手法都写下来。kerberos 认证流程kerberos认证过程中会涉及到以下几个角色:1、

2022-04-17 15:20:45 930 4

原创 微软自带签名exe,免杀dump hash

微软签名DumpMinitool.exe,免杀dump hash微软签名的exedump lsass进程DumpMinitool.exe --file 1.txt --processId 948 --dumpType Full--file 保存文件名为1.txt 规避一下杀软--processId lsass.exe 进程号杀软无拦截查看1.dmpsekurlsa::minidump "1.dmp"sekurlsa::logonpasswords参考文章:https://

2022-04-16 12:09:27 1376 1

原创 自解压捆绑木马上线

自解压捆绑木马使用CS生成一个木马文件将木马跟一个正常的文件捆绑在一起,当点捆绑生成的EXE文件就会执行木马和正常的文件。选中木马文件和一个正常的文件,选择添加到压缩文件常规-勾选创建自解压格式压缩文件并修改压缩文件名高级-点击自解压选项常规-填写解压路径设置-填写解压后运行的路径,一个为木马文件的名字一个为正常文件的名字。模式-全部隐藏更新-解压并更新文件-覆盖所有文件最后点击确定,生成一个Desktop.exe的文件这个文件的图标可以使用ResourceHacker进行

2022-04-05 17:11:48 3109 8

原创 Linux获取登录凭证总结

Linux下获取凭证总结前言文章仅做学习交流在内网渗透中,有时往往只需要一个凭证,撕开一个口子,慢慢的就能打通整个内网,下面会介绍在内网中碰到linux机器如何获取凭证的方法。history记录linux的history命令的作用是,记录执行过的命令。这里可以看到当前在使用的shell是zsh,而在每个用户下都会生成一个文件.shell名_history的文件(如.zsh_history),在关闭终端后才会输入到该文件。输入history查看执行过的命令而在这里面可以分析到管理员会在这台

2022-02-20 19:44:32 5952 6

原创 云函数隐藏c2服务器

学习记录

2022-01-15 18:41:02 8768 8

原创 burp suite安装,点击run程序不会运行

在网上找了一些burp安装的教程按照网上的操作,点开burp-loader-keygen-2开始安装点击run的时候程序一直没有反应。解决办法:地址栏输入cmd 回车在把刚刚打开的burp-loader-keygen-2中的loader command中的内容复制到cmd中运行就可以了。下面的内容就是复制的https://www.cnblogs.com/zhuochong/p/10405389.html这篇文章的后面就是复制license里面的内容,把该license的内容.

2020-12-23 20:42:42 13526 19

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除