深入分析PE结构(三)

分享者才是学习中最大的受益者!

  • 1
  • 1
  • 略略略
  • 发布于 2022-02-18 09:37:41
  • 阅读 ( 8567 )

深入分析PE结构(二)

分享者才是学习中最大的受益者!

  • 1
  • 1
  • 略略略
  • 发布于 2022-02-17 09:35:39
  • 阅读 ( 8668 )

深入分析PE结构(一)

分享者才是学习中最大的受益者!

  • 3
  • 2
  • 略略略
  • 发布于 2022-02-16 09:42:07
  • 阅读 ( 10165 )

一次BC站点的GetShell过程

一次BC站点的GetShell过程

  • 10
  • 4
  • xq17
  • 发布于 2022-02-15 09:44:55
  • 阅读 ( 13685 )

训练验证码识别模型对抗登录验证码

在实际渗透场景中,不少业务站点的登录处都存在验证码,如果不是前端验证的验证码类型情况,就无法使用 burpsuite 爆破测试弱密码。而不少用于验证码识别的 api 接口都是收费的。没办法,人穷,只能自学,我选择通过机器学习来训练验证码识别模型,对抗渗透站点中的验证码。

  • 2
  • 1
  • dota_st
  • 发布于 2022-02-11 09:40:23
  • 阅读 ( 11071 )

渗透测试JS前端加密浅谈

浅谈渗透测试中常见的密码为密文的情况下如何进行利用的方法

  • 17
  • 3
  • dota_st
  • 发布于 2022-02-09 09:28:52
  • 阅读 ( 14490 )

实战绕过某WAF+拿shell组合拳

实战绕过某WAF+拿shell组合拳

  • 8
  • 6
  • ruirui
  • 发布于 2021-12-23 09:38:55
  • 阅读 ( 12405 )

记一次小程序测试

一个简单的小程序渗透过程记录,大佬勿喷!

对某公司一次弱口令到存储型xss挖掘

# 免责声明: ## 渗透过程为授权测试,所有漏洞均以提交相关平台,博客目的只为分享挖掘思路和知识传播** # 涉及知识: xss注入及xss注入绕过 # 挖掘过程: 背景: 某次针对某目标信息搜集无意...

初探Powershell执行策略

PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。

  • 1
  • 1
  • ccYo1
  • 发布于 2021-10-20 17:46:45
  • 阅读 ( 11102 )

初探dll注入

# 全局钩子注入 在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-19 14:02:39
  • 阅读 ( 9630 )

com劫持的分析及实现

# 何为com COM是Component Object Model (组件对象模型)的缩写。 COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-18 18:08:18
  • 阅读 ( 9427 )

红队实战攻防技术(二)

大家好,我是风起,相信不少小伙伴都阅过本系列的前作 红队实战攻防技术(一),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。

  • 3
  • 0
  • 风起
  • 发布于 2021-10-18 09:17:29
  • 阅读 ( 10143 )

浅谈调试与反调试

最近在研究免杀这一块的知识,说到免杀肯定就逃不过沙箱。对于沙箱的通俗理解就是一个安全的箱子,这个箱子能够模拟出软件执行苏需要的环境(如模拟虚拟机环境),通过hook跳转到自己的函数进行行...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:55
  • 阅读 ( 8872 )

初探hook技术

# 基础知识 ​ 对于Windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。hook(钩子)是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:39
  • 阅读 ( 8958 )

移动安全之Android逆向系列:IDA动态调试(二)

本篇文章是Android逆向系列的第十篇,是关于IDA动态调试的第二部分,有了前面IDA调试一的知识,可以对文件进行简单的调试工作,当然,简单的调试满足不了我们逆向初学人员,于是就有了IDA动态调试(二)——IDA动态调试深入技巧篇,目的在于进一步学习IDA动态调试中的各种实用操作,大部分都会在后面的反调试操作中使用到。

  • 0
  • 0
  • xigua
  • 发布于 2021-10-09 18:18:04
  • 阅读 ( 9762 )

移动安全之Android逆向系列:ARM汇编&IDA动态分析源码

本篇文章是Android逆向系列的第九篇,承接上一篇的IDA动态调试前的准备工作,上一篇介绍了调试前的启动步骤,具体的调试分析内容将在本文及之后的文章中展开。先是介绍ARM汇编指令,主要目标就是能看懂简单常见的汇编指令,其次结合IDA动态调试分析so文件,逐行详解,加深对ARM汇编指令的印象,为后期更大难度的源码调试分析打好基础。

  • 2
  • 1
  • xigua
  • 发布于 2021-10-04 18:19:22
  • 阅读 ( 10508 )

移动安全之Android逆向系列:IDA动态调试(一)

本篇文章是Android逆向系列的第八篇,围绕IDA动态调试展开。本文分为五个部分,IDA下载和安卓、IDA使用、IDA动态调试准备工作、debugger调试和普通调试,其中涉及到各种工具、命令用于IDA调试前的准备,如adb、ddms等,重中之重就是启动调试的顺序步骤。

  • 1
  • 0
  • xigua
  • 发布于 2021-09-30 11:56:11
  • 阅读 ( 11153 )

移动安全之Android逆向系列:JNI动态注册

本篇文章是Android逆向系列的第七篇,内容主要为JNI动态注册,基于上一篇的JNI静态注册,本文将深入了解学习JNI接口函数的用法,以计算器为例子,先在Eclipse中添加相应的组件及编辑对应的运算方法,接着借助JNI接口编写动态注册函数(使用到RegisterNatives方法),最后编写剩余的配置文件生成so文件并测试~

  • 0
  • 1
  • xigua
  • 发布于 2021-09-29 14:01:58
  • 阅读 ( 8991 )

移动安全之Android逆向系列:JNI静态注册

本篇文章是Android逆向系列的第六篇,涉及到JNI静态注册的概念和基础知识。初步学习JNI的使用,主要是了解一些JNI接口函数的使用,并且使用JNI调用普通变量和静态变量,其中涉及到JNI接口函数中的GetObjectField、GetFieldID、FindClass等方法,此外也涉及到函数嵌套和参数问题,在下文中将详细地讲解学习到。

  • 0
  • 2
  • xigua
  • 发布于 2021-09-24 11:04:31
  • 阅读 ( 9534 )