内网活动目录利用方法

内网活动目录利用方法

  • 1
  • 1
  • 怜芩
  • 发布于 2024-08-26 09:00:00
  • 阅读 ( 2248 )

内网渗透横向移动技巧

内网渗透横向移动技巧

  • 9
  • 2
  • 怜芩
  • 发布于 2024-08-23 09:00:01
  • 阅读 ( 3115 )

Exchange邮服渗透技巧

在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。

  • 3
  • 7
  • 怜芩
  • 发布于 2024-08-22 10:01:31
  • 阅读 ( 2460 )

Amadey僵尸网络恶意样本详细分析

Amadey僵尸网络是一种恶意软件,它能够通过接收攻击者的命令来窃取信息并安装其他恶意软件。该样本分析报告分析了Amadey的大致感染过程,以及如何通过xdbg和Ghirda找到该恶意软件的C2信息。

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-08-22 09:38:34
  • 阅读 ( 18076 )

.NET恶意软件Dark Crystal RAT的详细样本分析

对.NET恶意软件Dcrat样本的一次粗浅分析,手动解码三阶段恶意软件,提取C2服务器和一些恶意行为分析。

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-08-21 09:35:54
  • 阅读 ( 18174 )

实战 | 对自己学校内网的渗透测试

一直以来都想拿自己学校的内网练练手,跟负责网安的老师说了一声后,回去直接开搞。这里作了比较详细的记录,希望大家能多多指点。

逆向工程实战:通过硬件断点提取恶意软件中的shellcode并分析

如何通过硬件断点从恶意软件中提取Shellcode,使用不同的方法分析shellcode。

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-08-19 10:09:23
  • 阅读 ( 18724 )

记一次(反虚拟+反监测+域名前置)钓鱼样本分析及思考

好久没写文章了,简单写篇样本分析的文章记录下前几天分析的一个样本,这个样本还是比较经典的,做了些反分析的手段,也使用了一些比较流行免杀对抗技术,能够免杀一些杀软;这篇文章我们主要看这个loader怎么做的,以及如何正常分析这样的样本和快速拿到c2;同时也分享一些奇奇怪怪的知识:如何提取样本特征做威胁狩猎以及对样本对抗的一些思考和想法;

  • 3
  • 2
  • Ga0WeI
  • 发布于 2024-08-19 09:00:01
  • 阅读 ( 2239 )

保姆级命令执行总结

详解命令执行绕过

  • 9
  • 4
  • Chu0
  • 发布于 2024-08-16 10:00:02
  • 阅读 ( 2959 )

CorCTF 2024 Rev DigestMe

本题为一个CorCTF中的digestme题目的wp,这是一个自制的特殊VM逆向,整个逆向过程一波三折,最后还需要用到Cuda来完成最后的收尾,也还算有趣

  • 0
  • 0
  • l1nk
  • 发布于 2024-08-16 09:00:02
  • 阅读 ( 1502 )

记一次实战中信息收集溯源案例分享

在某次值守中,发现了一个攻击IP ,通过社工信息收集等思路与技巧,结合地图定位与各个渠道信息检索,逐步深入,直到溯源到攻击IP所属人的完整信息,内容详细完整值得一读。

  • 3
  • 3
  • chenwuwu
  • 发布于 2024-08-15 10:10:48
  • 阅读 ( 2844 )

Zimbra邮服渗透技巧

zimbra作为常见的邮件服务器,了解其渗透与后渗透方式也必不可少。

  • 1
  • 0
  • 怜芩
  • 发布于 2024-08-15 09:00:02
  • 阅读 ( 2684 )

越狱文生图大模型

本到图像模型面临的一个实际伦理问题是,它们可能生成敏感的、不适合工作的(NSFW)图像。NSFW是"Not Safe For Work"的缩写,意为"不适合在工作场所浏览

  • 0
  • 0
  • elwood1916
  • 发布于 2024-08-14 09:30:21
  • 阅读 ( 1775 )

域内日志分析

在内网渗透中,处理或导出日志是很重要的一步。

  • 1
  • 1
  • 怜芩
  • 发布于 2024-08-13 09:52:01
  • 阅读 ( 2206 )

内网渗透导出HASH

在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。 虽然任务要求是导出域hash的方式,但在内网渗透中,获取当前机器的hash也有可能获取到域用户的hash,因此这里也分析一下如何获取当前机器的明文密码。

  • 1
  • 1
  • 怜芩
  • 发布于 2024-08-12 09:32:47
  • 阅读 ( 2511 )

一次edu的渗透测试记录

一次edu的渗透测试记录

  • 5
  • 3
  • 红猪
  • 发布于 2024-08-09 09:00:01
  • 阅读 ( 3118 )

JS逆向,前端加密暴力破解(小白无痛学习)

JS逆向,前端加密暴力破解(小白无痛学习)

  • 16
  • 20
  • xhys
  • 发布于 2024-08-08 09:40:32
  • 阅读 ( 3758 )

记一次前端断点调试到管理员登陆

差点shell,可惜条件不允许。实战总是差点shell的火候,真是令人痛心呐痛心。 发现前端漏洞 This is a 靶标,出于保密原因我就不上图了,长得非常泛微。 一般看到这种一眼通用的系统我都会直接...

  • 5
  • 4
  • 阿斯特
  • 发布于 2024-08-07 09:00:00
  • 阅读 ( 2705 )

2024 RWCTF群晖 BC500摄像头RCE--未授权+栈溢出

此漏洞是来自于一场Real Word CTF比赛真实环境下看到的,这里拿来复现一下,此溢出点要想溢出到返回地址是不可能的,这里介绍下劫持结构体,在结构体里控制执行流,漏洞点在libjansson.so.4.7.0里的parse_object,在json解析key造成了栈溢出,通过构造能够达到远程rce

  • 2
  • 1
  • Azd
  • 发布于 2024-08-06 09:37:15
  • 阅读 ( 2320 )

AI风控之伪造文本检测

AIGC技术可能导致大量低质量、重复性和垃圾内容的产生,这些内容可能会淹没真正有价值的信息,影响用户的体验,并可能导致互联网整体的信任度下降。例如,一些AIGC平台可以根据用户输入的关键词或简介,自动生成小说、诗歌、歌词等文学作品,而这些作品很可能是对已有作品的抄袭或改编。 为此,在风控场景下也很多必要检测AI伪造文本。在本文中将分享一种有效的技术,用魔法打败魔法,我们用AI来检测AI。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-08-05 09:35:06
  • 阅读 ( 1762 )