使用系统调用SYSCALL规避杀软HOOK

在进程注入的时候会出现一些敏感函数被HOOK的情况 像VirtualAllocEx,WriteProcessMemory都是重点关注的函数 本文通过直接调用系统调用号绕过杀软HOOK,syscall限于64位 ## 0x01 系统...

  • 1
  • 0
  • Macchiato
  • 发布于 2021-12-24 09:31:09
  • 阅读 ( 8055 )

PHP正则表达式绕过姿势之异或绕过

一种PHP绕过姿势——异或绕过的学习记录

  • 0
  • 0
  • awqhc
  • 发布于 2021-12-24 09:30:48
  • 阅读 ( 10642 )

Windows漏洞学习之栈溢出覆盖SEH

这篇文章主要是介绍SEH机制以及在实战中怎么利用栈溢出覆盖SEH达到绕过GS保护机制,从而执行你的shellcode。

  • 1
  • 4
  • awqhc
  • 发布于 2021-12-24 09:30:15
  • 阅读 ( 9038 )

Grafana 任意文件读取漏洞分析(CVE-2021-43798 )

最近大家一直都在分析log4j,但是好像都将在log4j前几天爆出的Grafana 任意文件读取漏洞(CVE-2021-43798 )忘记了,这个漏洞危害也不算太小,可以造成任意文件读取,配合其它漏洞打组合拳,也能造成不小的危害

实战绕过某WAF+拿shell组合拳

实战绕过某WAF+拿shell组合拳

  • 7
  • 6
  • ruirui
  • 发布于 2021-12-23 09:38:55
  • 阅读 ( 8540 )

CobaltStrike Shellcode分析

这次使用的reverse_http的shellcode ## 0x01 生成木马 首先生成一个C语言版的payload,用最简单的方法加载进内存 ```c++ #include<stdio.h> #include<Windows.h> #prag...

  • 1
  • 0
  • Macchiato
  • 发布于 2021-12-22 09:31:41
  • 阅读 ( 6285 )

Goland 代码审计: GitHub 开源项目 Crawlab

Goland 代码审计: GitHub 开源项目 Crawlab

  • 1
  • 1
  • PeiQi
  • 发布于 2021-12-22 09:29:17
  • 阅读 ( 9097 )

记一次小程序测试

一个简单的小程序渗透过程记录,大佬勿喷!

在mac os 中解密 WeChat DB

# 前提知识 先来了解一下有哪些DB 和 db对应的作用 ![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-b84085c60faf7cf8033a71c058e165486a5af6bd.png) 这里主要会使用到msg_x.d...

  • 0
  • 1
  • mix
  • 发布于 2021-12-17 09:38:05
  • 阅读 ( 7077 )

一次简单的Java代码审计

一次简单的代码审计

  • 5
  • 0
  • JOHNSON
  • 发布于 2021-12-17 09:37:57
  • 阅读 ( 11958 )

Ruby ERB模板注入

Ruby ERB模板注入

  • 0
  • 0
  • mon0dy
  • 发布于 2021-12-16 15:59:28
  • 阅读 ( 6311 )

透过认证协议理解最新打域控姿势

最近爆出了一个只需一个域账号就可以打域控的洞相信大家都有所了解了,简单粗暴,拿到一枚域账号密码即可在特定环境下打下域控,可利用性很高,不局限于域内,即使在域外也可以打,前提要能与域控通信到。但是目前还没有通过kerberos原理去分析学习这个漏洞的详细文章,所以写了一篇分析学习一下这次的域提权漏洞。

  • 3
  • 5
  • 涂白
  • 发布于 2021-12-16 10:58:59
  • 阅读 ( 7183 )

CobaltStrike使用(域内渗透&横向扩展)

CobaltStrike使用-第六篇(域内渗透&横向扩展)本篇为CS使用系列第六篇文章,主要以一个案例来演示使用CS进行横向移动

  • 6
  • 1
  • ocean
  • 发布于 2021-12-16 09:51:00
  • 阅读 ( 7483 )

Log4jRCE漏洞分析

2021年12月9日注定是个不平凡的日子,整个安全圈就像过年了一样,Log4j爆出了RCE漏洞,比之前Shiro、S2还要劲爆,堪称核弹级漏洞,百度、游戏我的世界、AirPods等相继沦陷,严重程度紧急程度不言而喻。这么严重的漏洞是如何产生的呢?

Log4j 2.x < 2.15.0 反序列化漏洞分析(含排查措施和修复建议)

# 漏洞简述 Log4j 2系列 &lt; 2.15.0版本中存在反序列化漏洞。 奇安信代码安全实验室分析发现该组件存在Java JNDI注入漏洞。程序将用户输入的数据进行日志,即可触发此漏洞;成功利用此漏洞的...

  • 1
  • 0
  • 26号院
  • 发布于 2021-12-15 11:13:45
  • 阅读 ( 5816 )

各种免杀思路分析

# 各种免杀思路分析 ## 写在前面 在前面一篇powershell文章中,我已经对其powershell免杀思路分析了,接下来我将介绍其他常用的免杀思路,在内网渗透中,免杀技术显得格外重要,在免杀的...

  • 12
  • 5
  • Honeypot
  • 发布于 2021-12-15 09:58:07
  • 阅读 ( 12929 )

Brupsuite被动扫描Log4j2插件临时修改

Brupsuite被动扫描Log4j2插件临时修改,记录一次将想法化为行动的经历

  • 3
  • 2
  • K0u_az
  • 发布于 2021-12-14 11:37:06
  • 阅读 ( 10309 )

Log4j2漏洞背后是全球软件供应链风险面临失控

Log4j2作为java代码项目中广泛使用的开源日志组件,它的一个严重安全漏洞对于全球的软件供应链生态来讲不亚于一场新冠病毒的影响,任何企业的代码项目沾上它都有可能给企业带来致命的安全风险。

从Apache Log4j2核武器级漏洞看服务器安全之痛

比漏洞本身更可怕的是「明知道有漏洞却防不住」。2021年注定是安全行业不太平的一年,除了0day满天飞、内存马&勒索病毒花式变形外,年末再曝彩蛋,Apache日志框架Log4j2爆出核武器级漏洞,简单总结一下,就是在日志打印时,如果内容中包含某一特殊字符,里面包含的内容可以被当做变量来进行替换,导致攻击者可以执行任意命令。

从挖矿木马事件到Confluence 远程代码执行漏洞(CVE-2021-26084)分析

客户服务器感染挖矿木马,分析后发现是利用Confluence RCE漏洞获取服务器权限,近几个月已经遇到了好几起利用Confluence RCE漏洞进而挖矿的事件,于是准备分析一波漏洞成因。