一种颠覆防守方防守规则的流量隐藏方法

那么,在内网中能不能设计出一套方法,让两台主机之间没有连接,还可以交换数据,达到命令控制的目的?还真想出来了一个这样的框架。

利用LLVM解释器执行你的代码

llvm工具链中的lli.exe可以执行中间bitcode文件,通过这一方法在目标环境执行代码,能够绕过Windows Defender检测。

  • 0
  • 1
  • br1ght
  • 发布于 2024-09-19 09:00:00
  • 阅读 ( 2405 )

getRequestURl导致的安全鉴权问题

getRequestURl导致的安全鉴权问题

  • 3
  • 1
  • echoa
  • 发布于 2024-09-18 10:14:37
  • 阅读 ( 15717 )

PWN-kernel-堆(UAF heap_overflow freelist劫持 offbynull arbitary_heap_free unlink page_level )

关于内核相关堆的手法

对抗样本生成技术分析与实现1

当我们提及人工智能,脑海中首先浮现的可能是自动驾驶汽车、智能家居、智能语音助手等前沿科技。然而,在这些光鲜亮丽的背后,隐藏着一个对人工智能系统构成严峻挑战的存在——对抗样本。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-09-14 10:00:01
  • 阅读 ( 3094 )

记录自己的第一次红队钓鱼样本分析

HVV 遇到了邮件钓鱼,有个样本挺有趣,自己又没分析过样本,于是便想尝试分析一下,并记录下来,同时学习一下红队大佬们的思路,大佬勿喷,讲的比较哆嗦。

  • 2
  • 2
  • yinsel
  • 发布于 2024-09-14 09:00:01
  • 阅读 ( 2408 )

从攻击者的角度探讨Windows系统的引导过程

前言 Bootkit恶意软件的目标是将其隐藏在非常低的级别的目标系统上,所以它需要篡改操作系统的引导组件。Windows系统的引导过程是操作系统中一个非常重要的阶段,从安全的角度看,引导进程负责...

  • 1
  • 1
  • Sciurdae
  • 发布于 2024-09-13 10:00:02
  • 阅读 ( 2215 )

Solon框架注入内存马(二)

接上一篇文章思考部分,该框架应该还可以注入其他内存马

  • 0
  • 0
  • Stree
  • 发布于 2024-09-13 09:00:00
  • 阅读 ( 2414 )

内核文件管理技术:构建IRP

前言 Windows内核下的Rootkit开发技术学习。 用户数据都以文件的形式存储在本地磁盘上,Rootkit等恶意软件想要获取用户的隐私数据就需要有操作文件的功能,包括但不限于增、删、查、改。一般有...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-09-12 10:00:00
  • 阅读 ( 2076 )

Web-pwn的栈溢出和堆机制详细入门

Web-pwn的栈溢出和堆机制详细入门

Bypass WAF (小白食用)

前言:现在绕过waf手法在网上层出不穷,但是大家好像忘记一个事情就是,思路比方法更有价值,大家对着网上一些手法直接生搬硬套,不在意是不是适合的场景,网上的文章,好像着急的把所有的绕过方法都给你罗列出来。没有传授给你相应的技巧。到最后,小白拿着一堆绕waf的方法却被waf拦在外面。

  • 37
  • 25
  • xhys
  • 发布于 2024-09-11 10:00:00
  • 阅读 ( 5562 )

初探内核下的文件管理技术:内核API

前言 Windows内核下的Rootkit开发技术学习。 用户数据都以文件的形式存储在本地磁盘上,Rootkit等恶意软件想要获取用户的隐私数据就需要有操作文件的功能,包括但不限于增、删、查、改。一般有...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-09-11 09:00:00
  • 阅读 ( 1982 )

2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)

2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)

浅谈如何让钓鱼攻击无所遁形

一年一度的大型活动还在进行中,想必在这个过程中不管是BT还是甲方安全人员都会遇到各种各样的钓鱼攻击。本文的初衷就是助力各位BT相关人员分析研判各种钓鱼攻击,让钓鱼攻击无所遁形。

  • 2
  • 3
  • 昨天
  • 发布于 2024-09-10 09:00:01
  • 阅读 ( 2611 )

记一次基于Union的sqlmap自定义payload

hw期间某晚上10点,某知名小朋友审计了一套bc源码,有sql注入,注入的位置比较刁钻,sqlmap无法识别,不能取证 (公众号转发务必说明来源,标注作者!)

  • 3
  • 2
  • echoa
  • 发布于 2024-09-09 10:00:01
  • 阅读 ( 3065 )

攻防演练之迂回技战法真实案例

在攻防演练面对一套系统无从下手时,应该怎么采用迂回打法的思路通过代码审计拿0day砸进去呢?且看该案例

  • 3
  • 5
  • Y0ng
  • 发布于 2024-09-09 09:00:02
  • 阅读 ( 3484 )

一文搞懂windows UAC机制逻辑及提权原理

核心内容:"一文讲清楚windows UAC核心机制逻辑,总结历史上常见UAC提权方式是如何利用这些逻辑的漏洞来实现提权的,并提出检测思路"

  • 1
  • 3
  • Ga0WeI
  • 发布于 2024-09-06 09:00:00
  • 阅读 ( 19563 )

转载|保姆级教程---前端加密的对抗(附带靶场)

​ JS加解密是目前黑盒渗透测试中非常大的痛点, 为了满足等保需求, 越来越多行业的内部系统使用了加密技术对HTTP的请求体加密, 增加签名, 时间戳, RequestId等防止进行数据包的抓包改包. 这篇文章就把网络上一些流行的JS逆向后进行数据包的抓包改包方式来个大汇总, 希望能够帮助到大家入门, 提高黑盒渗透的水平。 ​

  • 10
  • 8
  • lei_sec
  • 发布于 2024-09-05 10:00:00
  • 阅读 ( 3674 )

Solon框架注入内存马

Solon是Java “新的”应用开发框架,类似Spring boot ,号称Java “纯血国产”应用开发框架

  • 2
  • 1
  • Stree
  • 发布于 2024-09-05 09:00:01
  • 阅读 ( 2640 )

你存在,在我们的攻击画像里

我们的心愿,就是把顺丰使用威胁情报的经验掰开了、揉碎了、明明白白写出来,希望对屏幕前每一个你都能有所帮助,哪怕只有一点点。

站长统计