网络安全
未读
New绕过AV shellcode
特点 🛡️ 能够绕过一些知名的防病毒软件(AV)。 🔒 提供多种加密方法,包括 RC4、AES256、XOR 和 ROT。 🏗️ 使用 C#、Rust、PowerShell、ASPX 和 VBA 生成源代码。 🔄 采用不同的 shellcode 加载技术:VirtualAlloc、进程注入、
网络安全
未读
滥用 Windows fork API 和 OneDrive.exe 进程来注入恶意 shellcode
RWX_MEMEORY_HUNT_AND_INJECTION_DV 滥用 Windows fork API 和 OneDrive.exe 进程注入恶意 shellcode,而无需分配新的 RWX 内存区域。此技术是在已运行的进程(本例中为 OneDrive.exe)中找到 RWX 区域,然后将 sh
网络安全
未读
回调函数执行Shellcode
回调函数就是一个被作为参数传递的函数。在C语言中,回调函数只能使用函数指针实现, 说的简单点就是你去购物店里买东西,恰巧卖完了,店员告诉你货来了我通知你, 在Windows系统中回调函数应用于各种场景,比如事件处理,窗口管理,多线程等等。 微软对回调函数的定义如下: 回调函数是托管应用程序中的代码,
网络安全
未读
【Antivirus bypass】静态-异或免杀CobaltStrike-Shellcode
杀软 在之前的很多红蓝项目中,总是难免遇到杀软,但苦于对免杀了解得不多,都导致没有很顺畅的开展。既然“域ADCS-ESC配置错误”已经完结了,索性开始研究研究免杀。 在现如今的杀软中,对于病毒木马识别,无非就是静态特征识别、动态特征识别、启发式识别。 静态特征识别(Static Signature
网络安全
未读
ASCII码-shellcode的技巧
结合题目来看吧,没有开启NX保护,基本这类型题目九成九都是shellcode题 程序一开始会让我们在bss段上输入数据,并且判断输入的字符大小是否小于0x1F,再结合NX保护没开启的操作,很容易可以想到此时输入的就是shellcode,而每个字节的不能小于0x1F,那么使用ASCII码shellco
网络安全
未读
Shellcode Loader免杀
在分享加载器的编写逻辑之前,还是想和大家聊下目前市面上防病毒软件和EDR的检测原理,因为免杀最终对抗的就是这两类产品,只有了解检测原理,才能更针对性的进行绕过。如果有任何个人理解、描述不对的地方,还请大佬们及时指正! 一、杀毒软件和EDR检测原理<
网络安全
未读
免杀对抗 python加载shellcode
免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。 shellcode加载器
网络安全
未读
通用SHELLCODE编写
0x00 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。 0x01 注意事项 1.数据都用
网络安全
未读
PayloadsAllTheThings 渗透测试payloads大全
中文 │ .gitignore
│ 贡献.md
│ 自定义.css
│ 许可证
│ mkdocs.yml
│
─帐号接管
│
─API密钥泄露
│ │
│ └─文件
│ MachineKeys.txt
│
─参数注入
│
─AWS 亚马逊存储桶 S3
│
─业务逻辑漏洞
│
═─CICD
│
─点击
网络攻防实战的战术思考
“网络安全的本质是对抗,对抗的本质是攻防两端能力的较量”,网络安全的实战能力已成为常态化目标。类比来看,网络空间的对抗就如同军事的战争、战役、战斗,本文结合实战对抗的案例探讨网络攻防实战中的一些战术思考。 一、全面资产梳理 “你无法保护你看不见的资产”,资产梳理的重要目的之一是收集暴露面、收敛攻击面
CTF
未读
N1CTF 2023 pwn1OS writeup
初识 pwn1OS 打开应用界面几乎无任何交互,也没有“经典的输入框”,将二进制文件拖到 IDA 可以发现部分端倪。 代码中存在一个名为 BackDoor 的类,并且该类中存在 +[BackDoor getFlag:] 方法。方法大致逻辑是获取应用目录下的 flag 文件内容,并在 base64 编
CTF
未读
Arm Pwn攻击与利用
1.ida识别栈 注意:ida识别栈空间时 例如这种,并不说arm栈上不存在esp 在函数开始被调用时,arm的栈结构中会将R11寄存器中的值push{R11}入栈
CTF
未读
PWN之栈溢出c语言中的危险函数和利用
栈溢出原理 栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。发生栈溢出的基本前提是: 程序必须向栈上写入数据。 写入的数据大小没有被良好地控制。
CTF
未读
PWN-堆溢出UAF
一、UAF原理 UAF全称use after,其内容如名称,在free后再进行利用,UAF是堆结构漏洞的重要利用方式。原理如下: UAF漏洞大部分都出现在使用一个指针P去申请一个指定大小的chunk,而当free指针P以