本篇文章结合之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流
为什么防守队也需要钓鱼与免杀呢?因为在红蓝对抗中,如果只通过溯源加分是有限的,想要通过“攻击IP”就获取到攻击者的姓名、电话、地址等信息是比较困难的。那如果在前期就做好反制措施,比如在网站根目录放置一个钓鱼文件(www.zip),那就需要涉及到钓鱼与免杀技术啦。
webpack下加密方法提取思路 0x01 js中常规提取思路 1.1 找到加密方法位置 常见方法有: 搜索加解密关键字,如encypt,encode等 搜索被加密接口或者参数名,如login,password等 XHR监听,搜索调...
Web unzip 构造软连接: ln -s / .binbin zip --symlinks root.zip .binbin 上传压缩包,解压 再利用软连接.binbin,生成一个可以自动解压到 .binbin/var/www/html/binbin.php的压缩包,binbin...
这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的. 原文连接:https://bbs.zkaq.cn/t/6770.html 源代码在原文连接中,拖到最下面,或者自己在网上搜一下
我们在前面也提到过,我们称python的web框架的ssti都是由通用属性的,我们可以结合这jiajn2,mako 以及python的沙箱逃逸,来学习Tornado的模板引擎注入
这篇文章会结合 D^3CTF 的一道题目来学习 Payload 缩短的方法 题目为 D^3CTF 的 shorter,相信大家也都不陌生,题目给出了源码、dockerfile 等,大家可以自行搭建复现。
转载来自微信公众号“云雾安全”的《小程序安全 | 对某次渗透项目加密密文进行解密》 原文地址:https://mp.weixin.qq.com/s/oCTCu0nID3xHodxfBcgfSQ
AntSword 0x00 前言: 为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造一些弱特征,通过流量转换,跳过密钥交互。 但是,冰蝎需要反编译去改造源码,再进行修复bug...
0x01 前言 某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。 某狗可谓是比较好绕...
学习一番bypass之后对安全狗4.0做了一次绕过实战,在本次绕狗过程中遇到了很多困难,记录这次坎坷的绕过历程。
对CTF比赛中常见的几种协议流量进行法分析。因为流量分析作用通常是溯源攻击流量的。
相信大多数师傅应该都是和我之前一样, 对pahr的了解主要就是局限于它的压缩包功能和反序列化的使用, 但其实除了这两个功能外phar还提供了很多的其他函数, 甚至可以直接将一个phar文件作为一个简单的php服务运行.这几天因为一点别的原因我就对phar的使用做了更多的探索, 相信看了这篇文章之后可以解决不少小伙伴对phar的一些疑问
本文深入python底层,分析pickle反序列化时操作,对自主构造payload有所帮助,还以2022年美团杯ezpickle等题目作为例子,进行深入分析,非常适合初学者了解pickle反序列化
对于2022美团ctf决赛中的一个mako框架的反序列化漏洞分析,使用的是wsl2+phpstorm+xdebug的环境进行调试分析
这篇webshell免杀,有一部分灵感来自于ctf的一些题,本文如果有不对的地方,还请各位师傅们见谅呀!
demo版,所以存在很多问题(判断连接都通过response),暂时未加加密传输,demo2版会修改为加密通信和大文件传输,断点续传,socks功能。这里测试所以就用的request方法。而非post等。
CTF Web 的一些比赛题
在审计Java项目时,最理想的情况是我们拿到源码,并且可以直接运行调试;但也有很多时候,我们只能拿到一个Jar包、class文件等。这时候没法直接调试,需要我们用remote attach方式调试;也有一种情况是有源码也有jar包,但直接用源码编译时会报依赖错误很麻烦。为了能直接调试现成的jar包,也可以使用remote attach加依赖库的方式;还有一种情况是为了调试Java的native方法,查看native方法的C/C++实现。下文会一一描述。
0X01 背景 今天有个群友问.NET WebShell 绕过和免杀的方法,.NET下通常用其他的类和方法触发命令执行,本文不走曲线救国的路线,走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具,那...