.NET WebShell 免杀系列之特殊技巧

0X01 背景 .NET WebShell 绕过和免杀的方法系列第二季开始,接上季走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具之后,本文介绍几种特殊的免杀和绕过技巧,至于具体都有哪些呢?请...

  • 1
  • 0
  • Ivan1ee
  • 发布于 2022-08-08 09:32:16
  • 阅读 ( 8883 )

Demo版菜刀

demo版,所以存在很多问题(判断连接都通过response),暂时未加加密传输,demo2版会修改为加密通信和大文件传输,断点续传,socks功能。这里测试所以就用的request方法。而非post等。

  • 1
  • 0
  • cca
  • 发布于 2022-08-05 09:56:34
  • 阅读 ( 7152 )

python的另类免杀

人生苦短 我用python

  • 12
  • 4
  • suansuan
  • 发布于 2022-08-05 09:55:36
  • 阅读 ( 10379 )

迷糊的全局守卫

随着技术的发展,前后端分离越来越流行,因为这样的流程使得前后端各负其责, 前端和后端都做自己擅长的事情,不互相依赖,开发效率更快,而且分工比较均衡,会大大提高开发效率,但有些问题也显露了出来......

  • 9
  • 11
  • TUANOAN
  • 发布于 2022-08-05 09:55:15
  • 阅读 ( 9328 )

关于文件捆绑的实现

  • 5
  • 2
  • Macchiato
  • 发布于 2022-08-05 09:55:10
  • 阅读 ( 11939 )

CTF Web 的一些比赛题 Writeup

CTF Web 的一些比赛题

  • 0
  • 0
  • atao
  • 发布于 2022-08-05 09:55:00
  • 阅读 ( 8656 )

打造一款适合自己的扫描工具(二)

基于mitmproxy结合python实现被动扫描脚本工具

  • 9
  • 5
  • 阿蓝
  • 发布于 2022-08-05 09:54:50
  • 阅读 ( 8775 )

Flightradar无法访问,看我如何用HUNTER追飞机

"小众民航好物" Flightradar无法访问,看我如何用HUNTER追飞机

.NET 文件上传绕过预编译限制获取Shell的多个场景

0X01 背景 在攻防演练的这个大背景下,红蓝对抗也逐渐真正的提升到对抗这个层次,这不今天有位群友问起如何突破预编译拿webshell有什么方法,预编译已经够麻烦了,这位师傅还非常有挑战的加上了...

  • 4
  • 1
  • Ivan1ee
  • 发布于 2022-07-22 09:48:01
  • 阅读 ( 8235 )

溯源实例-从OA到某信源RCE攻击

2021年国Hvv真实溯源过程,在流量设备告警能力弱的情况下,重人工介入分析整个过程总结,回顾当时整个溯源过程和0day的捕获过程,尝试把当时的心境和技术上的思考点梳理出来,给大家参考,批评。

  • 23
  • 16
  • Alivin
  • 发布于 2022-07-21 09:25:09
  • 阅读 ( 17299 )

完整收集信息以扩展实战攻击面

通过两个实战例子,分别以外部和内部为例,展示收集信息的重要性,通过收集完备信息,最大化扩展渗透攻击面

  • 13
  • 12
  • K0u_az
  • 发布于 2022-07-20 09:46:42
  • 阅读 ( 11007 )

记一次曲折的渗透测试

记一次曲折的渗透测试 > 本次渗透测试为授权测试,信息皆做脱敏处理 启 拿到网站,其中一个资产为该单位办公系统,看到界面比较老,感觉有戏, 所用系统为九思oa,先去搜一下已公开的poc看看...

  • 4
  • 4
  • Air
  • 发布于 2022-07-19 09:42:26
  • 阅读 ( 11150 )

打造一款适合自己的扫描工具

手把手带你打造一款适合自己的扫描工具

  • 14
  • 7
  • 阿蓝
  • 发布于 2022-07-18 09:41:22
  • 阅读 ( 10355 )

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

DebugBlocker反调试技术

DebugBlocker的研究学习,基于2022鹏城杯BUG之眼的初步探索。

  • 0
  • 0
  • Lu1u
  • 发布于 2022-07-15 09:34:20
  • 阅读 ( 6904 )

java审计调试方式

在审计Java项目时,最理想的情况是我们拿到源码,并且可以直接运行调试;但也有很多时候,我们只能拿到一个Jar包、class文件等。这时候没法直接调试,需要我们用remote attach方式调试;也有一种情况是有源码也有jar包,但直接用源码编译时会报依赖错误很麻烦。为了能直接调试现成的jar包,也可以使用remote attach加依赖库的方式;还有一种情况是为了调试Java的native方法,查看native方法的C/C++实现。下文会一一描述。

  • 14
  • 4
  • Xiaopan233
  • 发布于 2022-07-15 09:32:51
  • 阅读 ( 10659 )

ctf---RSA中的非常规题型

这类题的解法可能不需要多么高深的算法,但也比常见的rsa解法更需要思维发散,这里就简单介绍几道简约不简单的题

  • 0
  • 2
  • cipher
  • 发布于 2022-07-14 09:43:35
  • 阅读 ( 15124 )

从一道CTF题浅谈MyBatis与Ognl的那些事

MyBatis 默认是支持OGNL 表达式的,尤其是在动态SQL中,通过OGNL 表达式可以灵活的组装 SQL 语句,从而完成更多的功能。在特定的情况下可能会存在RCE的风险。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-07-14 09:41:17
  • 阅读 ( 10298 )

记一次分析crawlergo的URL去重原理

如何编写一个高效且准确,最重要还是要快的URL去重脚本,是一个需要大量实践基础+拥有好的想法+具备工程化思想的难题

  • 0
  • 0
  • xq17
  • 发布于 2022-07-13 14:31:46
  • 阅读 ( 7883 )

浅谈Webpack导致的一些问题

webpack的打包方便了我们,却也因为他的特性,使网站也存在了一些安全问题......

  • 15
  • 14
  • TUANOAN
  • 发布于 2022-07-13 09:52:50
  • 阅读 ( 16840 )