强网拟态预选赛2022WriteUp

强网拟态预选赛2022WriteUp

  • 0
  • 0
  • Sakura501
  • 发布于 2022-11-08 09:30:01
  • 阅读 ( 507 )

waf绕过--打狗棒法

0x01 前言 某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。 某狗可谓是比较好绕...

安全狗4.0绕过

学习一番bypass之后对安全狗4.0做了一次绕过实战,在本次绕狗过程中遇到了很多困难,记录这次坎坷的绕过历程。

  • 7
  • 11
  • hatang
  • 发布于 2022-11-01 09:30:01
  • 阅读 ( 1501 )

某免杀工具后门分析

  • 0
  • 0
  • Macchiato
  • 发布于 2022-10-31 09:30:00
  • 阅读 ( 1211 )

信息收集道道之外网信息收集

从个人的角度去简单整理下打点前的信息收集那些事。从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马。(大佬们也可以说说看法~向各位大佬学习!!)

  • 18
  • 12
  • 0nlyuAar0n
  • 发布于 2022-10-28 09:30:02
  • 阅读 ( 2796 )

反制Cobaltstrike的那些手段

此文简单总结了下对抗Cobaltstrike的手段,并对各种对抗方式的原理以及实现进行了一定的研究和落地。

  • 1
  • 2
  • Ga0WeI
  • 发布于 2022-10-27 12:41:54
  • 阅读 ( 1269 )

浅谈Apache Commons Text RCE(CVE-2022-42889)

Apache Commons Text是一款处理字符串和文本块的开源项目。其受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器Interpolator,导致攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-10-26 09:30:01
  • 阅读 ( 750 )

inctf Forensic复现 | Memlabs(下)

接上次复现

  • 0
  • 0
  • AndyNoel
  • 发布于 2022-10-25 09:30:00
  • 阅读 ( 386 )

inctf Forensic复现 | Memlabs(上)

volatility yyds!

  • 0
  • 0
  • AndyNoel
  • 发布于 2022-10-24 09:30:00
  • 阅读 ( 640 )

NewStarCTF-Week3&4的WEB题目详解

就最近的NewStarCTF中的第三周和第四周的WEB题目进行详细分析,进行不同知识点的学习。

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-21 09:30:00
  • 阅读 ( 560 )

细数Django框架核心历史SQL注入漏洞(下)

最近总结了一下 Django 框架曾经出现的 SQL 注入漏洞,总共有七个 CVE ,分别都简单分析复现并写了文章,总体来说会觉得比较有意思,在这里分享一下。本篇文章是下篇。

  • 0
  • 0
  • shenwu
  • 发布于 2022-10-21 09:30:00
  • 阅读 ( 641 )

CTF流量分析

对CTF比赛中常见的几种协议流量进行法分析。因为流量分析作用通常是溯源攻击流量的。

  • 5
  • 2
  • Obsession
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 786 )

初识Rasp——Openrasp代码分析

本文以Openrasp为例,介绍了rasp产品的部署与检测原理,详细分析了OpenRasp的部署和检测、拦截攻击的过程。分析了Rasp产品的绕过方式和优缺点。

  • 1
  • 1
  • drag0nf1y
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 561 )

Blockchain简单入门-NewStarCTF

本文是一个Blockchain的简单入门教学,通过最近的NewStarCTF中的三道区块链题目进行详细讲解分析。

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-19 09:30:00
  • 阅读 ( 572 )

用 Yara 对红队工具 "打标"(二)

本篇是对 用Yara 对红队工具 "打标" 的继承和发展,让思维更高一层。

【攻防演练】从钓鱼上线到内网漫游

在面对外网口子少的单位时候,钓鱼往往是突破外网最有效的手段,本文针对之前一次钓鱼实战经历做一下简单总结

  • 18
  • 17
  • hyyrent
  • 发布于 2022-10-18 09:35:36
  • 阅读 ( 2338 )

laravel5.4反序列化

本文分析laravel5.4反序列化

  • 0
  • 0
  • binbin
  • 发布于 2022-10-18 09:33:33
  • 阅读 ( 489 )

laravel5.1反序列化

本文分析laravel5.1的反序列化链子

  • 0
  • 0
  • binbin
  • 发布于 2022-10-17 10:05:33
  • 阅读 ( 466 )

关于Phar的深入探索与发现

相信大多数师傅应该都是和我之前一样, 对pahr的了解主要就是局限于它的压缩包功能和反序列化的使用, 但其实除了这两个功能外phar还提供了很多的其他函数, 甚至可以直接将一个phar文件作为一个简单的php服务运行.这几天因为一点别的原因我就对phar的使用做了更多的探索, 相信看了这篇文章之后可以解决不少小伙伴对phar的一些疑问

  • 0
  • 0
  • markin
  • 发布于 2022-10-17 10:03:52
  • 阅读 ( 391 )

红队域渗透NTLM Relay:中继后攻击思路总结

根据笔者的思路和理解,将NTLM Relay分为三个关键部分,分别是监听器设置、触发NTLM认证和中继后的攻击。在之前的文章中,探讨了强制触发认证的方式。而本文着重于探讨中继后攻击的思路

  • 1
  • 2
  • xigua
  • 发布于 2022-10-14 09:39:42
  • 阅读 ( 997 )