php_webshell免杀--从0改造你的AntSword

AntSword 0x00 前言: 为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造一些弱特征,通过流量转换,跳过密钥交互。 但是,冰蝎需要反编译去改造源码,再进行修复bug...

waf绕过--打狗棒法

0x01 前言 某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。 某狗可谓是比较好绕...

安全狗4.0绕过

学习一番bypass之后对安全狗4.0做了一次绕过实战,在本次绕狗过程中遇到了很多困难,记录这次坎坷的绕过历程。

  • 7
  • 11
  • hatang
  • 发布于 2022-11-01 09:30:01
  • 阅读 ( 1512 )

CTF流量分析

对CTF比赛中常见的几种协议流量进行法分析。因为流量分析作用通常是溯源攻击流量的。

  • 5
  • 2
  • Obsession
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 795 )

关于Phar的深入探索与发现

相信大多数师傅应该都是和我之前一样, 对pahr的了解主要就是局限于它的压缩包功能和反序列化的使用, 但其实除了这两个功能外phar还提供了很多的其他函数, 甚至可以直接将一个phar文件作为一个简单的php服务运行.这几天因为一点别的原因我就对phar的使用做了更多的探索, 相信看了这篇文章之后可以解决不少小伙伴对phar的一些疑问

  • 0
  • 0
  • markin
  • 发布于 2022-10-17 10:03:52
  • 阅读 ( 392 )

pickle反序列化深入python源码分析

本文深入python底层,分析pickle反序列化时操作,对自主构造payload有所帮助,还以2022年美团杯ezpickle等题目作为例子,进行深入分析,非常适合初学者了解pickle反序列化

  • 1
  • 1
  • binbin
  • 发布于 2022-10-10 09:12:55
  • 阅读 ( 416 )

MTCTF2022决赛-Mako ImageMagick(基于wsl2+phpstorm+xdebug调试分析)

对于2022美团ctf决赛中的一个mako框架的反序列化漏洞分析,使用的是wsl2+phpstorm+xdebug的环境进行调试分析

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-09 09:38:13
  • 阅读 ( 344 )

webshell免杀

这篇webshell免杀,有一部分灵感来自于ctf的一些题,本文如果有不对的地方,还请各位师傅们见谅呀!

  • 6
  • 5
  • 旺崽
  • 发布于 2022-08-22 09:29:27
  • 阅读 ( 1661 )

Demo版菜刀

demo版,所以存在很多问题(判断连接都通过response),暂时未加加密传输,demo2版会修改为加密通信和大文件传输,断点续传,socks功能。这里测试所以就用的request方法。而非post等。

  • 0
  • 0
  • cca
  • 发布于 2022-08-05 09:56:34
  • 阅读 ( 1275 )

CTF Web 的一些比赛题 Writeup

CTF Web 的一些比赛题

  • 0
  • 0
  • atao
  • 发布于 2022-08-05 09:55:00
  • 阅读 ( 1460 )

java审计调试方式

在审计Java项目时,最理想的情况是我们拿到源码,并且可以直接运行调试;但也有很多时候,我们只能拿到一个Jar包、class文件等。这时候没法直接调试,需要我们用remote attach方式调试;也有一种情况是有源码也有jar包,但直接用源码编译时会报依赖错误很麻烦。为了能直接调试现成的jar包,也可以使用remote attach加依赖库的方式;还有一种情况是为了调试Java的native方法,查看native方法的C/C++实现。下文会一一描述。

  • 8
  • 3
  • Xiaopan233
  • 发布于 2022-07-15 09:32:51
  • 阅读 ( 1335 )

.NET WebShell 免杀系列之Unicode编码

0X01 背景 今天有个群友问.NET WebShell 绕过和免杀的方法,.NET下通常用其他的类和方法触发命令执行,本文不走曲线救国的路线,走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具,那...

  • 1
  • 1
  • Ivan1ee
  • 发布于 2022-07-05 09:31:40
  • 阅读 ( 755 )

从漏洞与ctf中学习webshell的免杀

漏洞的反利用以及goto的bypass

  • 1
  • 1
  • suansuan
  • 发布于 2022-06-28 09:37:35
  • 阅读 ( 1030 )

实战 | 记一次曲折的钓鱼溯源反制

从最开始的一个Web弱口令,到日穿钓鱼服务器,中间也是几经波折,最后还是幸不辱命。

  • 2
  • 3
  • 小艾
  • 发布于 2022-06-27 09:43:51
  • 阅读 ( 981 )

ISCC-2022部分wp

pycc部分wp

  • 0
  • 0
  • ki10Moc
  • 发布于 2022-06-17 09:37:39
  • 阅读 ( 624 )

【由浅入深_打牢基础】WEB缓存投毒(上)

【由浅入深_打牢基础】WEB缓存投毒(上)

JDK8任意文件写到RCE

在对某产品进行挖掘时,发现了一个任意文件写的漏洞口,项目是以jar包的形式来运行的,在这种场景下除了能够覆盖掉服务器上的文件之外,似乎无法做其他操作。

差分隐私介绍与实践

# 一.     序言 这几年人工智能、大数据技术的快速发展创造了很多机会和应用,但也使得人们的隐私数据正在不断的被各种技术平台、厂商收集。这些平台、厂商为了追求商业利益或提升技术水平,...

Java 文件上传与JSP webshell

系统学习并总结了 Java 的文件上传与 JSP shell 的实现,JSP shell 的实现分为了直接的命令执行方法的调用和类加载两种方式,和反序列化的最后执行命令类似,但是方式实际上多种多样,主要参考了 三梦师傅 github 上的开源项目。

  • 2
  • 1
  • sp4c1ous
  • 发布于 2022-05-25 09:30:20
  • 阅读 ( 1124 )

SQL注入&预编译

本文主要讲述在使用预编译时仍然可能存在SQL注入的情况

  • 7
  • 4
  • mechoy
  • 发布于 2022-05-13 09:33:03
  • 阅读 ( 4996 )