记一次绕过后缀安全检查进行文件上传

在Windows系统中,如果保存文件的文件名是以点结尾,系统会自动将点去掉。利用这一特点在某些场景下可以绕过对应的文件后缀检查,达到任意文件上传的效果。

  • 3
  • 3
  • tkswifty
  • 发布于 2022-05-27 09:43:53
  • 阅读 ( 9369 )

红队域渗透技术:委派攻击汇总(全)

本文综合了目前网络上绝大部分的委派攻击方法,包括非约束性委派、约束性委派和基于资源的约束性委派三种,文中给出了详细的攻击思路、攻击命令和工具下载链接,读者可以自行搭建域环境进行复现测试,第五章中给出委派攻击的防范措施和一种绕过手段。最后,笔者才疏学浅有错误望指出~

  • 17
  • 7
  • xigua
  • 发布于 2022-05-27 09:42:27
  • 阅读 ( 16915 )

搜狐中招钓鱼邮件诈骗的技术和基础设施分析

2022年4月中旬,客户反馈收到以工资补贴相关为诱饵的钓鱼邮件。邮件附件为doc文档,其中包含一个二维码(如下图所示)。扫描二维码后,将跳转到钓鱼链接

  • 3
  • 1
  • 26号院
  • 发布于 2022-05-26 14:16:53
  • 阅读 ( 5545 )

APC机制初探

APC(Asynchronous Procedure Call 异步过程调用)是一种可以在 Windows 中使用的机制,用于将要在特定线程上下文中完成的作业排队。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-05-26 09:30:03
  • 阅读 ( 5165 )

一些奇奇怪怪的隐藏闲谈

随便写写,勿喷

  • 2
  • 0
  • tutuj
  • 发布于 2022-05-26 09:28:03
  • 阅读 ( 6872 )

带宏的恶意样本分析

分析一个带宏的恶意样本,通过宏代码释放恶意文件至本机执行,释放的恶意样本可实现多条远控功能

  • 0
  • 0
  • 莫一
  • 发布于 2022-05-25 09:33:24
  • 阅读 ( 4703 )

PlugX样本分析

该样本为RAR自解压文件(SFX),压缩包中包含三个文件:mcs.exe, mcutil.dll和mcutil.dllsys。mcs.exe加载同一目录下的mcutil.dll,而mcutil.dll则会加载并执行mcutil.dllsys中包含PlugX木马程序的shellcode。 木马通过注册服务实现持久化,并且在运行时注入正常进程以隐藏自身踪迹,与C&C服务器的通信数据经过加密处理。

  • 0
  • 0
  • N0xJoe
  • 发布于 2022-05-25 09:32:10
  • 阅读 ( 6097 )

Java 文件上传与JSP webshell

系统学习并总结了 Java 的文件上传与 JSP shell 的实现,JSP shell 的实现分为了直接的命令执行方法的调用和类加载两种方式,和反序列化的最后执行命令类似,但是方式实际上多种多样,主要参考了 三梦师傅 github 上的开源项目。

  • 4
  • 1
  • sp4c1ous
  • 发布于 2022-05-25 09:30:20
  • 阅读 ( 7654 )

.NET执行系统命令(第2课)之 XamlReader

## 0X01 XamlReader背景 .NET反序列化漏洞 XmlSerializer核心Gadget:**XamlReader**,封装于WPF核心程序集之一PresentationFramework.dll,处于System.Windows.Markup命名空间下,提供了Xam...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-24 09:33:48
  • 阅读 ( 5286 )

ADCS小结

# 前言 生产环境中切记不能将证书服务安装在DC,强烈建议证书服务部署在单独的一台服务器 因为证书服务特性(不能更改计算机名称、网络参数) 我这里为了方便起见,直接部署在了DC上面...

  • 2
  • 1
  • 略略略
  • 发布于 2022-05-24 09:32:57
  • 阅读 ( 19745 )

python自写加密免杀初尝试

python入门简单,所以平常很多脚本都基于python开发,于是便有了尝试python免杀尝试。

  • 2
  • 0
  • suansuan
  • 发布于 2022-05-23 09:38:29
  • 阅读 ( 5902 )

域内权限提升新姿势:CVE-2022–26923漏洞分析及复现

本文介绍微软最近爆出的域内权限提升漏洞CVE-2022–26923,漏洞触发位置位于AD CS组件中,在一些大型企业中普遍存在AD CS,具有一定危害。本文从漏洞介绍开始,到本地环境搭建,主要就是AD CS的安装(这部分可自行略过),接着就是漏洞的分析以及复现,在复现中考虑到实际情况,带入了一些自己的思考,并对一些脚本进行魔改。最后,笔者才疏学浅有错误望指出~

  • 4
  • 2
  • xigua
  • 发布于 2022-05-23 09:36:26
  • 阅读 ( 9537 )

目录枚举能给我们带来什么收益

在测试 web 系统时,大家可能都会对目标进行目录枚举,而目录枚举能给我们带来什么样的收益呢?我分析了一些目录枚举工具,一起来学习一下,目录枚举的价值。

SpringCloud GateWay SPEL RCE适配Netty冰蝎内存马

关于SpringCloud GateWay SPEL RCE适配Netty冰蝎内存马的过程

VBA Stomping

攻击者可以使用这种方法用良性代码或随机代码,隐藏恶意的源代码。通过VBA stomping,当你查看宏代码,以为没有恶意代码而启动宏的时候,就会运行攻击者恶意的源代码了

  • 1
  • 3
  • 鹿柴
  • 发布于 2022-05-19 09:43:00
  • 阅读 ( 6310 )

从Frida对SO的解析流程中寻找检测Frida的点

# 0x01 frida寻找符号地址 frida hook Native 的基础就是如何寻找到符号在内存中的地址,在frida中就仅仅是一句话 findExportByName或者通过枚举符号遍历,今天我们就一起看一看他是如何实现...

  • 0
  • 0
  • 26号院
  • 发布于 2022-05-19 09:40:32
  • 阅读 ( 9786 )

CVE-2022-1388复现

CVE-2022-1388: BIG-IP iControl REST 漏洞

揭秘 | 渗透内网工作组的链式艺术

本文的背景是师傅Z给徒弟007的一次模拟实战环境的靶场考核测试,想考察其渗透入门级环境的思路和能力。本文基于007的转述而成,颇为详细地记录了他渗透指定目标时的整个链式攻击路径。笔者作为渗透小白,感觉能从中学到很多的东西,征得同意,分享出来一起学习!

  • 12
  • 7
  • 26号院
  • 发布于 2022-05-18 09:38:24
  • 阅读 ( 9433 )

laravel5.1反序列化漏洞分析

最近在复现php反序列化漏洞,顺手挖了几条链子,希望师傅们多多点评,

  • 1
  • 1
  • 花北城
  • 发布于 2022-05-17 09:58:27
  • 阅读 ( 5025 )

红队必修课之针对MSSQL数据库攻击尝试

**0x00** **前言** 数据库是存放数据的仓库。它的存储空间很大,可以存放百万条、千万条、上亿条数据。但是数据库并不是随意地将数据进行存放,是有一定的规则的,否则查询的效率会很低。当...

  • 12
  • 2
  • 26号院
  • 发布于 2022-05-17 09:55:08
  • 阅读 ( 8083 )