深入浅出介绍 Sliver C2 开源跨平台红队框架
公众号授权问题引发的漏洞!
对于整个web学习来说,我们要分语言环境来学习,我们要从语言环境这个大方面下手,跨语言学习难免有一些混乱, 前段时间我们学习完了python的web框架已经他们的一些漏洞基本上学习的差不多了,所以我们要进军php这个大方面, 本篇以Twig模板为开头 ,系统性学习php的一系列的web框架和渲染引擎
Apache Shiro内部其实是通过一个过滤器链来实现认证/鉴权等流程的。浅谈其中的请求解析过程。
文章主要记录了对某依系统的历史漏洞分析,包含了一些常用的组件漏洞。
通过hook抓包的方式绕过App对传统抓包的限制,分析抓到的注册登录包,从而实现脱机注册和登录程序,最后通过分析抓到的VIP页面包,实现非VIP用户可访问VIP用户资源。
自己学习的一些笔记
第二届广东大学生网络安全攻防大赛决赛,比赛时长为4小时。线下总决赛为DAWD(Data-Con-AWD)攻防模式,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。
免杀初步学习(二) [toc] 项目代码地址:https://github.com/haoami/BypassAvStudy 后续会继续更新,同时调整了下demo1的代码结构。本篇文章主要使用代码注入并且加入有一些syscall(参考)的方...
windows-syscall篇 [toc] 最近学习windows,syscall始终是一个绕不过的问题。学免杀不可避免的学习syscall。主要后面需要用rust重写一个syswhispers3的工具嵌入到一个rust写的c2中。 在 R3 创建...
Coercer是一个用于自动强制Windows服务器在任意机器上进行身份验证的Python脚本。它具有多种功能和选项,使得安全研究人员和渗透测试人员可以更容易地评估和利用目标系统中的漏洞。
从开发角度出发,并结合静态分析和动态分析,从而实现对关键函数的hook或主动调用,实现破解百元注册码实现内购。
攻击者可以通过构造恶意的文件路径,使得目标服务器尝试与攻击者控制的服务器建立连接。在这种情况下,攻击者可以捕获目标服务器的 NTLM 凭据,甚至可能实施更进一步的攻击,例如传递哈希攻击(Pass-the-Hash)或利用其他漏洞进行横向移动。
Aclpwn.py 是一种与 BloodHound 交互以识别和利用基于 ACL 的特权升级路径的工具。它需要一个起点和终点,并将使用 Neo4j 寻路算法找到最有效的基于 ACL 的权限升级路径。
Mimikatz 的 sekurlsa::msv 功能可以在线从当前主机的 lsass.exe 进程中枚举哈希(LM & NTLM)凭据。
在Java生态中,Spring全家桶是比较常见的。浅谈SpringWeb的请求解析过程。
此篇文章主要记录了dedecms的漏洞分析和复现,便于进一步学习代码审计的知识。
VirtualBox CVE-2019-2525 和 CVE-2019-2548 漏洞利用分析 本文分为两部分内容: 详细介绍漏洞成因、利用思路和实现. 介绍如何定位和解决堆风水过程中遇到的问题. 相关代码: https://github....
Spring Security内部其实是通过一个过滤器链来实现认证/鉴权等流程的。浅谈其中的请求解析过程。
下图是域渗透自动化工具的整体架构。目前每个模块的内容已确定,并且模块具体内容也已确定。接下来就是用代码实现,这里主要采用C#来编写。招募队友,会C#,并且对域渗透自动化感兴趣的小伙伴联系我(有一定筛选,但门槛不高,详见GitHub),我们一起搞事情。