本文主要介绍了,msf上线原理和自写stage绕过杀软上线msf。
来骗!来偷袭!
在前面的文章中读过CobaltStrike的汇编代码,整体的思路就是用某种函数将shellcode加载到内存,然后跳到写入shellcode内存的地方执行
业务逻辑漏洞,是由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,这样的漏洞统称为业务逻辑漏洞。业务逻辑漏洞在渗透测试,hvv等实战场景中广泛存在,具有普遍性的威胁。严重威胁网站安全
上周在github逛漏洞情报的时候,收刮到PostgreSQL数据库JDBC连接驱动存在一句话就可以利用的poc,立马尝试自主分析 参考:https://github.com/pgjdbc/pgjdbc/security/advisories/GHSA-v7wg-cpwc-24m4
简单的 Django 安全开发小记:SECRET_KEY 密钥、前后端分离身份认证、后台动作安全、复杂的后台数据验证。
Window向之x86 ShellCode入门
一次有趣简短的渗透,记录下从信息泄露到Getshell的有趣过程,主要分享下思路以及基础的知识
一次BC站点的GetShell过程
在一个项目上发现了一个tp5的rce漏洞,但是有宝塔拦截了
从漏洞挖掘的角度看JAVA的切面、拦截器和过滤器。
这篇文章主要是介绍SEH机制以及在实战中怎么利用栈溢出覆盖SEH达到绕过GS保护机制,从而执行你的shellcode。
前段时间log4j远程代码执行漏洞可谓是掀起了一股浪潮,伴随而来的是接踵而来的应急,那天被客户一个电话紧急叫走了,到了现场查看了我司的流量设备,果不其然,捕获的攻击事件数据包显示已经被成功利用了。紧接着就是一系列的应急流程,通过公开的exp帮助客户检查了所有的资产,并协助其升级为了RC2版本。
开局一张图,内容全靠编~
# powershell免杀思路分析 ## 写在前面 powershell做为微软windows系统自带的软件包,具有十分强大的功能,Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者...
2021年11月16日,上级发来不良检测记录,内容包含为某站点存在涉赌违规内容,该站点为基于ThinkPHP 5.0.10框架的小程序管理系统。
该文程序只供研究使用,使用本程序进行一切非法行为均与我无关。。
一日,某公司接到来自监管单位的通报,表示该公司的网站存在色情违规内容......于是乎我又得出发了。
相对于上一篇初探,这篇文章讲述的更加倾向于安全一些,虽然文字偏多但必要。各位可以从中找找自己感兴趣的方向了解无线安全。