红队必修课之针对MSSQL数据库攻击尝试

**0x00** **前言** 数据库是存放数据的仓库。它的存储空间很大,可以存放百万条、千万条、上亿条数据。但是数据库并不是随意地将数据进行存放,是有一定的规则的,否则查询的效率会很低。当...

  • 12
  • 2
  • 26号院
  • 发布于 2022-05-17 09:55:08
  • 阅读 ( 5887 )

深入分析PE结构(一)

分享者才是学习中最大的受益者!

  • 3
  • 2
  • 略略略
  • 发布于 2022-02-16 09:42:07
  • 阅读 ( 4856 )

红队实战攻防技术(一)

大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。

  • 5
  • 2
  • 风起
  • 发布于 2021-10-15 18:08:42
  • 阅读 ( 6350 )

移动安全之Android逆向系列:JNI静态注册

本篇文章是Android逆向系列的第六篇,涉及到JNI静态注册的概念和基础知识。初步学习JNI的使用,主要是了解一些JNI接口函数的使用,并且使用JNI调用普通变量和静态变量,其中涉及到JNI接口函数中的GetObjectField、GetFieldID、FindClass等方法,此外也涉及到函数嵌套和参数问题,在下文中将详细地讲解学习到。

  • 0
  • 2
  • xigua
  • 发布于 2021-09-24 11:04:31
  • 阅读 ( 4369 )

移动安全Android逆向系列:插桩及栈分析&破解实例

本篇文章是Android逆向系列的第四篇,介绍插桩操作和栈分析,通过插桩操作可以在静态分析程序代码时测试出程序的特征属性,接着介绍DDMS工具来学习栈跟踪分析技术,之后再以四个破解实例深入了解程序的静态分析技能

  • 1
  • 2
  • xigua
  • 发布于 2021-09-15 14:04:30
  • 阅读 ( 4233 )

移动安全Android逆向系列:基本概念&环境配置

本篇文章是Android逆向系列的第一篇,简单介绍下Android的概念包括apk结构、虚拟机和apk的打包流程,详细描述搭建安卓逆向的环境,包括部分Android工具包及逆向工具,最后再简单上手Androi...

  • 3
  • 2
  • xigua
  • 发布于 2021-09-13 14:29:25
  • 阅读 ( 4879 )

SQL注入配合JOHN成功拿下服务器

一次简单的黑盒渗透测试,从SQL注入到后台文件上传,经过这次测试认识到测试弱密码的重要性。

  • 1
  • 2
  • JOHNSON
  • 发布于 2021-08-03 16:10:10
  • 阅读 ( 4253 )

不同高校相同Get Shell全过程

## 说在前面 一天,在网上看到一篇文章,是关于某OA的在线用户类似越权访问登录漏洞的,突然来了兴致,便去找了找有关某OA系统,找了找顺带试了一下,这一试还真发现问题了,然后一不小心就...

  • 0
  • 2
  • Johnson666
  • 发布于 2021-06-22 19:50:37
  • 阅读 ( 5429 )

记录-反射型XSS-利用img对黑名单的绕过

前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。 1、挖掘的起点源于对某页...

  • 2
  • 2
  • 五五五
  • 发布于 2021-04-26 20:57:10
  • 阅读 ( 3925 )

Jdbc Attack防护绕过浅析

对于Jdbc Attack,常见的防护主要是对拼接到jdbcUrl中的相关字段进行格式校验。浅析其中的绕过方式。

  • 1
  • 1
  • tkswifty
  • 发布于 2024-02-23 09:00:01
  • 阅读 ( 2647 )

计算地址实现内存免杀

免杀是同所有的检测手段的对抗,目前免杀的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。同时提出了one click来反沙箱的思路,阐述了一些混淆反编译的想法。

  • 2
  • 1
  • en0th
  • 发布于 2024-01-09 09:00:01
  • 阅读 ( 4143 )

【Web实战】内存马系列 Netty/WebFlux 内存马

XXL-JOB EXECUTOR/Flink 对应的内存马

  • 1
  • 1
  • Nookipop
  • 发布于 2023-11-30 09:00:02
  • 阅读 ( 2799 )

JVM加载Shellcode

  • 0
  • 1
  • Macchiato
  • 发布于 2022-11-29 09:00:00
  • 阅读 ( 4858 )

APP中间人抓包对抗

APP常见抓包思路及方法实操

  • 5
  • 1
  • 阿蓝
  • 发布于 2022-06-20 09:44:19
  • 阅读 ( 6877 )

红队技术:恶意程序开发初级篇2-编码加密与混淆

恶意程序开发技术在红队技术中既是重点也是难点,学会恶意程序开发首先有利于对操作系统底层机制的进一步了解,其次也有助于对免杀程序的研究,以及对恶意脚本的逆向分析等。本系列将由简至繁介绍恶意程序开发中的相关技术,力求细致且便于复现学习。 本篇介绍一些payload的编码和加密技术和对函数的混淆技术。作者才疏学浅有错误望指出~

  • 1
  • 1
  • xigua
  • 发布于 2022-04-21 14:05:54
  • 阅读 ( 4138 )

深入分析PE结构(三)

分享者才是学习中最大的受益者!

  • 1
  • 1
  • 略略略
  • 发布于 2022-02-18 09:37:41
  • 阅读 ( 4008 )

深入分析PE结构(二)

分享者才是学习中最大的受益者!

  • 1
  • 1
  • 略略略
  • 发布于 2022-02-17 09:35:39
  • 阅读 ( 3915 )

训练验证码识别模型对抗登录验证码

在实际渗透场景中,不少业务站点的登录处都存在验证码,如果不是前端验证的验证码类型情况,就无法使用 burpsuite 爆破测试弱密码。而不少用于验证码识别的 api 接口都是收费的。没办法,人穷,只能自学,我选择通过机器学习来训练验证码识别模型,对抗渗透站点中的验证码。

  • 2
  • 1
  • dota_st
  • 发布于 2022-02-11 09:40:23
  • 阅读 ( 4814 )

移动安全之Android逆向系列:ARM汇编&IDA动态分析源码

本篇文章是Android逆向系列的第九篇,承接上一篇的IDA动态调试前的准备工作,上一篇介绍了调试前的启动步骤,具体的调试分析内容将在本文及之后的文章中展开。先是介绍ARM汇编指令,主要目标就是能看懂简单常见的汇编指令,其次结合IDA动态调试分析so文件,逐行详解,加深对ARM汇编指令的印象,为后期更大难度的源码调试分析打好基础。

  • 2
  • 1
  • xigua
  • 发布于 2021-10-04 18:19:22
  • 阅读 ( 4710 )

移动安全之Android逆向系列:JNI动态注册

本篇文章是Android逆向系列的第七篇,内容主要为JNI动态注册,基于上一篇的JNI静态注册,本文将深入了解学习JNI接口函数的用法,以计算器为例子,先在Eclipse中添加相应的组件及编辑对应的运算方法,接着借助JNI接口编写动态注册函数(使用到RegisterNatives方法),最后编写剩余的配置文件生成so文件并测试~

  • 0
  • 1
  • xigua
  • 发布于 2021-09-29 14:01:58
  • 阅读 ( 3885 )