java很卷,刚好周末有空,来看一下go,就写下了这个。
基于各种代码混淆手段实现的JSP Webshell进阶免杀,实际的免杀效果不一定好,不过是一种思路
一种内存马的免杀思路:如果防御人员对后端业务逻辑和代码没有比较深入的掌握情况下是无法查出内存马的
基于GadgetInspecror原理实现的自动代码审计工具,实现了可控参数判断和数据流分析等难点
wuzhicms,之前就听过,Github上有issue了,一个任意文件删除漏洞,那就拉一下源码来审计一下子。
# 一、环境: 1、https://www.anquanke.com/post/id/231753 (参考文章地址) 2、https://www.apache.org/dyn/closer.cgi/skywalking/8.3.0/apache-skywalking-apm-8.3.0.tar.gz(下载地址) 3、...
机缘巧合之下看到的一个CMS,搜了一搜没有找到Github,但是找到了这个CMS的官网,扒拉下来一个四五月更新的版本,看看能不能审计出点东西.....
EL表达式多用于JSP,官方给出的El表达式的example: https://javaee.github.io/tutorial/jsf-el007.html 可以发现,EL表达式支持基础的计算和函数调用。并且在EL表达式中还提供隐式对象以便...
# 基础知识 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任务计划在每次系统启动的时候启动并在后台运行。 当我们需要在服...
智能合约Re-Entrancy重⼊漏洞分析与复现
Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是“a tool I’ve made to learn C and make somes experiments with Windows security.”,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识
本次安全科普为大家介绍AD域中的AdminSDHolder,与AdminSDHolder相关的特性频繁被攻击者利用来进行留后门等操作,在检查AD域安全时AdminSDHolder相关属性也是排查的重点。
## 0x00 前言 这次分析的是一个exe +dll文件,很明显,在exe执行的时候应该要动态链接该dll的,那就一个个分析,逐一攻破。 ## 详细分析 ### 0x01 DLL文件 几个导入函数。包括 `Cre...
本文利用IDA分析4个简单的恶意程序,旨在基本掌握这4个恶意程序的C语言逻辑结构,同时这4个程序功能逐渐递增,循序渐进。笔者也是初学者,有些不足之处在所难免,请师傅们斧正
# 前言 对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。 # 基础知识 ## 挂起方式创建进程 我们知道如果进程创建之后会在内存空间进行拉伸,那么...
# 前言 数据传输是病毒木马的必备技术之一,而数据回传也成为了病毒木马的一个重要特征,我们就尝试自己写一个程序来实现数据的传输,本文尝试通过c++来进行套接字(socket)的实现...
# 前言 我们使用一般的注入方式如全局钩子注入、远程线程注入等注入dll到一个程序里面,因为使用了`GetProcAddress`得到`LoadLibrary`的地址,用`LoadLibrary`的地址加载了我们自己的dll...
# 前言 当我们获取到一台主机的权限过后,拿到了自己想要搜集的信息,这时候我们就会留一个后门进行权限维持,权限维持的学问其实很深,今天就主要介绍其中一种比较简单的权限维持的方法...
# 基础知识 **用户帐户控制**(User Account Control)是Windows Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“[恶意软件])
今天早上,当我打开实验室的服务器,瞬间发现实验室机器跑不动程序了?我下意识以为是实验室同学跑的程序,然而我记得我之前对XMR进行过研究,这是一个挖矿的程序。于是我问了一下同学,发现没有人在挖矿,于是石锤了,有人打进了实验室服务器,并用root开启了挖矿的程序。于是我尝试kill -9 进程,发现他会自动把挖矿程序进程重启,也就说我删不掉。于是故事就开始了......