Dump内存得到TeamViewer账号密码

最近看到用窗体得到TV的账号密码在最新版不能用了 于是就想写个工具实现一下通过内存得到账号密码 ## 0x01 通过CE搜索账号密码存在的内存块 类型设置为文本,选择unicode编码,多搜...

  • 2
  • 5
  • Macchiato
  • 发布于 2021-12-27 14:56:30
  • 阅读 ( 8241 )

对获取 Windows 明文密码的小工具 NPPSpy 的一次深究

本文是对 @0gtweet 大神发布在twitter上的获取 Windows 明文账户密码的小工具NPPSpy的一次深究,https://twitter.com/0gtweet/status/1465282548494487554

使用系统调用SYSCALL规避杀软HOOK

在进程注入的时候会出现一些敏感函数被HOOK的情况 像VirtualAllocEx,WriteProcessMemory都是重点关注的函数 本文通过直接调用系统调用号绕过杀软HOOK,syscall限于64位 ## 0x01 系统...

  • 1
  • 0
  • Macchiato
  • 发布于 2021-12-24 09:31:09
  • 阅读 ( 8070 )

PHP正则表达式绕过姿势之异或绕过

一种PHP绕过姿势——异或绕过的学习记录

  • 0
  • 0
  • awqhc
  • 发布于 2021-12-24 09:30:48
  • 阅读 ( 10660 )

Windows漏洞学习之栈溢出覆盖SEH

这篇文章主要是介绍SEH机制以及在实战中怎么利用栈溢出覆盖SEH达到绕过GS保护机制,从而执行你的shellcode。

  • 1
  • 4
  • awqhc
  • 发布于 2021-12-24 09:30:15
  • 阅读 ( 9051 )

Grafana 任意文件读取漏洞分析(CVE-2021-43798 )

最近大家一直都在分析log4j,但是好像都将在log4j前几天爆出的Grafana 任意文件读取漏洞(CVE-2021-43798 )忘记了,这个漏洞危害也不算太小,可以造成任意文件读取,配合其它漏洞打组合拳,也能造成不小的危害

实战绕过某WAF+拿shell组合拳

实战绕过某WAF+拿shell组合拳

  • 7
  • 6
  • ruirui
  • 发布于 2021-12-23 09:38:55
  • 阅读 ( 8559 )

CobaltStrike Shellcode分析

这次使用的reverse_http的shellcode ## 0x01 生成木马 首先生成一个C语言版的payload,用最简单的方法加载进内存 ```c++ #include<stdio.h> #include<Windows.h> #prag...

  • 1
  • 0
  • Macchiato
  • 发布于 2021-12-22 09:31:41
  • 阅读 ( 6307 )

Goland 代码审计: GitHub 开源项目 Crawlab

Goland 代码审计: GitHub 开源项目 Crawlab

  • 1
  • 1
  • PeiQi
  • 发布于 2021-12-22 09:29:17
  • 阅读 ( 9119 )

记一次小程序测试

一个简单的小程序渗透过程记录,大佬勿喷!

在mac os 中解密 WeChat DB

# 前提知识 先来了解一下有哪些DB 和 db对应的作用 ![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-b84085c60faf7cf8033a71c058e165486a5af6bd.png) 这里主要会使用到msg_x.d...

  • 0
  • 1
  • mix
  • 发布于 2021-12-17 09:38:05
  • 阅读 ( 7095 )

一次简单的Java代码审计

一次简单的代码审计

  • 5
  • 0
  • JOHNSON
  • 发布于 2021-12-17 09:37:57
  • 阅读 ( 11988 )

Ruby ERB模板注入

Ruby ERB模板注入

  • 0
  • 0
  • mon0dy
  • 发布于 2021-12-16 15:59:28
  • 阅读 ( 6325 )

透过认证协议理解最新打域控姿势

最近爆出了一个只需一个域账号就可以打域控的洞相信大家都有所了解了,简单粗暴,拿到一枚域账号密码即可在特定环境下打下域控,可利用性很高,不局限于域内,即使在域外也可以打,前提要能与域控通信到。但是目前还没有通过kerberos原理去分析学习这个漏洞的详细文章,所以写了一篇分析学习一下这次的域提权漏洞。

  • 3
  • 5
  • 涂白
  • 发布于 2021-12-16 10:58:59
  • 阅读 ( 7207 )

CobaltStrike使用(域内渗透&横向扩展)

CobaltStrike使用-第六篇(域内渗透&横向扩展)本篇为CS使用系列第六篇文章,主要以一个案例来演示使用CS进行横向移动

  • 6
  • 1
  • ocean
  • 发布于 2021-12-16 09:51:00
  • 阅读 ( 7504 )

Log4jRCE漏洞分析

2021年12月9日注定是个不平凡的日子,整个安全圈就像过年了一样,Log4j爆出了RCE漏洞,比之前Shiro、S2还要劲爆,堪称核弹级漏洞,百度、游戏我的世界、AirPods等相继沦陷,严重程度紧急程度不言而喻。这么严重的漏洞是如何产生的呢?

Log4j 2.x < 2.15.0 反序列化漏洞分析(含排查措施和修复建议)

# 漏洞简述 Log4j 2系列 &lt; 2.15.0版本中存在反序列化漏洞。 奇安信代码安全实验室分析发现该组件存在Java JNDI注入漏洞。程序将用户输入的数据进行日志,即可触发此漏洞;成功利用此漏洞的...

  • 1
  • 0
  • 26号院
  • 发布于 2021-12-15 11:13:45
  • 阅读 ( 5834 )

各种免杀思路分析

# 各种免杀思路分析 ## 写在前面 在前面一篇powershell文章中,我已经对其powershell免杀思路分析了,接下来我将介绍其他常用的免杀思路,在内网渗透中,免杀技术显得格外重要,在免杀的...

  • 12
  • 5
  • Honeypot
  • 发布于 2021-12-15 09:58:07
  • 阅读 ( 12951 )

Brupsuite被动扫描Log4j2插件临时修改

Brupsuite被动扫描Log4j2插件临时修改,记录一次将想法化为行动的经历

  • 3
  • 2
  • K0u_az
  • 发布于 2021-12-14 11:37:06
  • 阅读 ( 10329 )

Log4j2漏洞背后是全球软件供应链风险面临失控

Log4j2作为java代码项目中广泛使用的开源日志组件,它的一个严重安全漏洞对于全球的软件供应链生态来讲不亚于一场新冠病毒的影响,任何企业的代码项目沾上它都有可能给企业带来致命的安全风险。