用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析(三)

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第七篇,是对前面 "用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析(二)" 文章中剩余部分的一点补充。

用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第五篇,cobaltstrike 生成马规则分析

gRPC Java 内存马模拟实战

最近有人发布了grpc的相关文章,但是缺少了在实战用使用的部分,本文对这部分进行了补充

  • 0
  • 1
  • ChanGeZ
  • 发布于 2022-12-30 09:00:02
  • 阅读 ( 6464 )

AFL原码分析----编译和插桩

源码分析关注两个方面,第一个方面关注afl-gcc的插桩方式,第二个方面关注afl-fuzz模式,和变异模式。 为了方便下面的分析,需要先了解一点知识,首先看一下AFL的makefile afl-gcc: afl-gcc.c $...

ThinkPHP 多语言 文件包含漏洞

2022年12月出的漏洞,影响很大但目前没有 CVE 编号,起源是某大佬在跳跳糖发的一篇文章,ThinkPHP 在开启多语言的情况下,存在文件包含漏洞,配合 pearcmd 可以 getshell

  • 1
  • 1
  • shenwu
  • 发布于 2022-12-20 09:00:00
  • 阅读 ( 8172 )

记一次 Donot 样本分析

分享一个比较新的 Donot 组织的样本分析过程

JVM加载Shellcode

  • 0
  • 1
  • Macchiato
  • 发布于 2022-11-29 09:00:00
  • 阅读 ( 5979 )

CVE-2022-0778漏洞触发

因为这个漏洞主要是存在与BN_mod_sqrt中,关键点在于需要构造一对特殊的a,p才能触发这个漏洞,这里主要是学习如何得到这一对特殊的a,p,涉及到Tonelli/Shanks算法的学习

  • 0
  • 1
  • cipher
  • 发布于 2022-11-25 09:00:02
  • 阅读 ( 5657 )

Java安全-记一次实战使用memoryshell

## 引言 本文是实战中遇到的一个技术点。很多时候我们使用内存马都是反序列化漏洞利用后一条龙直接植入,如log4j时被广泛使用的JNDIExploit此类工具。但有时候我们也会遇到命令拼接等问题获取到的权限,此时仅仅有命令执行而非代码执行的权限。常规的jsp马、cc等手段均无法作为后门,植入内存马成为了我们的第一选择。内存马除了常规的webshell功能外,我们还可以利用内存马完成一些其他的事情。

  • 1
  • 1
  • 7bits
  • 发布于 2022-11-23 09:43:07
  • 阅读 ( 6801 )

CVE-2022-28219 Zoho ManageEngine ADAudit Plus XXE到RCE漏洞复现

Zoho ManageEngine ADAudit Plus XXE到RCE漏洞复现

  • 0
  • 1
  • 7bits
  • 发布于 2022-11-18 09:00:01
  • 阅读 ( 6594 )

2022强网拟态WP-Web(ALL)

上周周末打了两天的2022强网拟态全部Web的做题记录WP

  • 1
  • 1
  • markin
  • 发布于 2022-11-09 10:24:40
  • 阅读 ( 7246 )

某免杀工具后门分析

  • 0
  • 1
  • Macchiato
  • 发布于 2022-10-31 09:30:00
  • 阅读 ( 7079 )

浅谈Apache Commons Text RCE(CVE-2022-42889)

Apache Commons Text是一款处理字符串和文本块的开源项目。其受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器Interpolator,导致攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-10-26 09:30:01
  • 阅读 ( 7192 )

初识Rasp——Openrasp代码分析

本文以Openrasp为例,介绍了rasp产品的部署与检测原理,详细分析了OpenRasp的部署和检测、拦截攻击的过程。分析了Rasp产品的绕过方式和优缺点。

  • 1
  • 1
  • drag0nf1y
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 8032 )

用 Yara 对红队工具 "打标"(二)

本篇是对 用Yara 对红队工具 "打标" 的继承和发展,让思维更高一层。

关于Phar的深入探索与发现

相信大多数师傅应该都是和我之前一样, 对pahr的了解主要就是局限于它的压缩包功能和反序列化的使用, 但其实除了这两个功能外phar还提供了很多的其他函数, 甚至可以直接将一个phar文件作为一个简单的php服务运行.这几天因为一点别的原因我就对phar的使用做了更多的探索, 相信看了这篇文章之后可以解决不少小伙伴对phar的一些疑问

  • 0
  • 1
  • markin
  • 发布于 2022-10-17 10:03:52
  • 阅读 ( 5646 )

Mimikatz:msv功能模块浅析

没学过逆向的web小白,起初想着在主机做弱口检测,但基本都是以爆破的方式实现。由于获取主机明文密码受系统版本和注册表配置影响,所以只能想到NTLM比对,那么NTLM怎么获取呢,一起看看mimikatz的msv功能模块吧

  • 0
  • 1
  • w1nk1
  • 发布于 2022-10-11 09:14:24
  • 阅读 ( 5285 )

pickle反序列化深入python源码分析

本文深入python底层,分析pickle反序列化时操作,对自主构造payload有所帮助,还以2022年美团杯ezpickle等题目作为例子,进行深入分析,非常适合初学者了解pickle反序列化

  • 1
  • 1
  • binbin
  • 发布于 2022-10-10 09:12:55
  • 阅读 ( 5715 )

TP6.0.13反序列化分析

ThinkPHP6.0.13反序列化漏洞分析,写的不对的地方望各位师傅指出。

  • 1
  • 1
  • NaMi
  • 发布于 2022-09-29 10:00:06
  • 阅读 ( 5983 )

用 Yara 对红队工具 "打标"

我们尝试使用 YARA 作为一种扫描工具,我们根据要扫描的红队工具提取出它们特有的二进制或文本特征,希望能整理成能唯一标识该类(不同版本)的红队工具的 YARA 规则,用于对特定主机扫描时可以快速识别该主机上是否存在对应的红队工具,以加强对目标主机的了解。