.NET WebShell 免杀系列之Unicode编码

0X01 背景 今天有个群友问.NET WebShell 绕过和免杀的方法,.NET下通常用其他的类和方法触发命令执行,本文不走曲线救国的路线,走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具,那...

  • 1
  • 1
  • Ivan1ee
  • 发布于 2022-07-05 09:31:40
  • 阅读 ( 6169 )

MIT 6.858 - lab1 - 栈缓冲区溢出漏洞利用

[MIT 6.858](https://css.csail.mit.edu/6.858/2020/) 是麻省理工学院一门著名的计算机安全系列课程。实验都围绕一个由课程教师构建的一个名为zoobar的web application来展开,本文做的是其中的第一个实验。

  • 0
  • 1
  • g0k3r
  • 发布于 2022-07-07 09:42:29
  • 阅读 ( 5596 )

有限域上的高次开根AMM算法在RSA上的应用

有限域上的高次开根AMM算法可以解决ctf部分rsa中的e和phi不互素的问题

  • 1
  • 1
  • cipher
  • 发布于 2022-06-23 09:41:18
  • 阅读 ( 6974 )

端口扫描工具合集

端口扫描这个词,大家并不陌生,无论是在边界资产探测,还是在内网服务扫描,都离不开端口扫描这个技术,当然,不可能手工来做,必须依赖工具进行,那么有哪些端口扫描工具可以用呢?它们又有那些特点呢?

APP中间人抓包对抗

APP常见抓包思路及方法实操

  • 6
  • 1
  • 阿蓝
  • 发布于 2022-06-20 09:44:19
  • 阅读 ( 8225 )

【由浅入深_打牢基础】WEB缓存投毒(上)

【由浅入深_打牢基础】WEB缓存投毒(上)

Java中SSTI漏洞分析

SSTI:Server Side Template Injection,即服务端模板注入

  • 4
  • 1
  • 阿蓝
  • 发布于 2022-06-15 09:45:35
  • 阅读 ( 6980 )

Confluence Pre-Auth RCE 复现与分析

Confluence Pre-Auth RCE 复现与分析 0x00 前言   基于Java的漏洞两种常见高危害漏洞: 反序列化和表达式注入, 最新爆出来的Confluence RCE漏洞就是OGNL注入,这个漏洞漏洞利...

  • 0
  • 1
  • xq17
  • 发布于 2022-06-15 09:39:02
  • 阅读 ( 5632 )

2022CISCN-babycode

mruby字节码逆向分析

  • 0
  • 1
  • Lu1u
  • 发布于 2022-06-14 09:34:37
  • 阅读 ( 4688 )

MBOJG20Y.exe 病毒文件分析

MBOJG20Y.exe 病毒文件分析

从2022 CISCN 生发的对Swift Ast逆向类题目的一点思路

来蹭一波刚打完的CISCN 2022热度。分享一下个人对re第一题出现的新题型的理解与复现。

  • 0
  • 1
  • 绿冰壶
  • 发布于 2022-05-31 09:29:46
  • 阅读 ( 5039 )

搜狐中招钓鱼邮件诈骗的技术和基础设施分析

2022年4月中旬,客户反馈收到以工资补贴相关为诱饵的钓鱼邮件。邮件附件为doc文档,其中包含一个二维码(如下图所示)。扫描二维码后,将跳转到钓鱼链接

  • 3
  • 1
  • 26号院
  • 发布于 2022-05-26 14:16:53
  • 阅读 ( 5154 )

浅谈ctf中的python逆向

python类题目在re题目占比快速上升,为了跟上时代,我们不得不系统学习一下python逆向,目前出现的python类题目,按照给出附件种类主要分为四种:pyc文件/给出pyc字节码txt/加花pyc/打包成exe的py文件

  • 1
  • 1
  • 绿冰壶
  • 发布于 2022-06-08 09:43:49
  • 阅读 ( 7793 )

记一次曲折的域渗透

记一次曲折的域渗透

遍历LDR链表实现shellcode加载

shellcode是不依赖环境,放到任何地方都可以执行的机器码。shellcode的应用场景很多,本文不研究shellcode的具体应用,而只是研究编写一个shellcode需要掌握哪些知识。

  • 2
  • 1
  • szbuffer
  • 发布于 2022-06-06 09:36:30
  • 阅读 ( 5276 )

红队域渗透权限维持技术:Shadow Credentials

本文介绍一种新型的权限维持技术:Shadow Credentials,攻击者在获取到一定权限的账户(域管理员、特殊组的成员,拥有GenericAll或GenericWrite权限等)后,编辑指定对象(用户或计算机)的msDS-KeyCredentialLink以获得对目标对象的持久和隐蔽的访问。文中会详细介绍两种攻击思路,分别对应使用两款红队攻击工具Whisker和pywhisker,并带入一些作者的思考。最后,笔者才疏学浅有错误望指出~

  • 6
  • 1
  • xigua
  • 发布于 2022-06-01 09:45:59
  • 阅读 ( 9385 )

2022DASCTF MAY 出题人挑战赛 Write up(Web Crypto全解!杂项五道)

WEB全解 Crypto全解 杂项五道

  • 0
  • 1
  • PZZZZ
  • 发布于 2022-06-01 09:44:03
  • 阅读 ( 5175 )

域渗透系列-一次较为常规的内网渗透

## 一、前言 本项目前期打点非常顺利,进来就是一个域账户权限且为本机管理员。本来认为一帆风顺,后续还是经历了一些波折。在测试的过程中遇到了脱域机器以及网络上的隔离,最终还是通过常...

  • 7
  • 1
  • 7bits
  • 发布于 2022-05-30 09:30:40
  • 阅读 ( 6960 )

Java 文件上传与JSP webshell

系统学习并总结了 Java 的文件上传与 JSP shell 的实现,JSP shell 的实现分为了直接的命令执行方法的调用和类加载两种方式,和反序列化的最后执行命令类似,但是方式实际上多种多样,主要参考了 三梦师傅 github 上的开源项目。

  • 4
  • 1
  • sp4c1ous
  • 发布于 2022-05-25 09:30:20
  • 阅读 ( 7127 )

ADCS小结

# 前言 生产环境中切记不能将证书服务安装在DC,强烈建议证书服务部署在单独的一台服务器 因为证书服务特性(不能更改计算机名称、网络参数) 我这里为了方便起见,直接部署在了DC上面...

  • 2
  • 1
  • 略略略
  • 发布于 2022-05-24 09:32:57
  • 阅读 ( 18706 )