暂无介绍
文章有什么错误的地方,希望师傅们能够提出来!
一次针对安全人员免杀工具的投毒事件分析
前言 psexec是sysinternals提供的众多windows工具中的一个,这款工具的初衷是帮助管理员管理大量的机器的,后来被攻击者用来做横向渗透。 下载地址: https://docs.microsoft.com/en-us/sysinte...
简单记录下对cs的http分阶段stagebaecon上线流量分析的过程,以及自己对一些东西的一些思考和想法
64位下使用回调函数实现监控 下功夫 64位下使用回调函数实现监控
第三天,你看着windowsConfig.jsp,config.jsp,心里想着,可算抓到你了,这回要把你全部,全部都属于我,可是,当你正兴高采烈逐步分析的时候,却发现,自己的数据库早已沦陷。。。
没有文章导读的文章导读
简单记录了下cs4.0 的授权验证的学习过程
对于WPA2 WPA3的一些渗透思路
第二天,你终于将内存马提取出来了,现在,你越发的想知道他的运行逻辑,越发的想知道他到底进内部干了什么事儿,你必须和时间进行搏斗,分秒必争!可是,如果按照他的流量进行操作,你的电脑也会有风险!管不了了,只能模拟流量了!为了之后几天还能吃上饭,你开始了对自己电脑的攻击……
在某次实战攻防中,有一对儿小马和大马,他们两个通过了层层设备,终于打入了内网,只是在砍杀的过程中,露出了马脚,从巨大的流量中,被挖了出来,可是,真的有这么容易吗?真的如我们所愿吗?随着你的越发深入的对木马,流量进行解密,你的心中越发的不安……
感谢各位师傅们阅读,文章哪有不对的,希望师傅们提出来呀
demo版,所以存在很多问题(判断连接都通过response),暂时未加加密传输,demo2版会修改为加密通信和大文件传输,断点续传,socks功能。这里测试所以就用的request方法。而非post等。
人生苦短 我用python
基于mitmproxy结合python实现被动扫描脚本工具