从开源工具中汲取知识之网页爬虫工具

今天分析了几款网站爬虫开源工具,其主要作用是辅助安全测试人员,测试网站功能,发现网站漏洞,本着学习的原则,通过阅读源码的方式来学习其核心技术,从而有助于我们自身编写相关脚本,在实际的工作中应用它来提升工具效率。

某IP广播系统代码审计

对某IP广播系统的一次代码审计

  • 1
  • 0
  • 花北城
  • 发布于 2022-05-10 09:44:04
  • 阅读 ( 6381 )

编译汇编代码实现免杀

在前面的文章中读过CobaltStrike的汇编代码,整体的思路就是用某种函数将shellcode加载到内存,然后跳到写入shellcode内存的地方执行

  • 2
  • 4
  • Macchiato
  • 发布于 2022-05-10 09:36:04
  • 阅读 ( 9229 )

【FireEye解读】钓鱼网站检测逃逸

来骗!来偷袭!

  • 2
  • 4
  • pokeroot
  • 发布于 2022-05-09 10:58:52
  • 阅读 ( 7239 )

Ebean框架常见SQL注入场景

Ebean是一个ORM框架,利用其可以快速构建有类型约束的安全的SQL语句。本文主要介绍该框架常见的SQL注入场景。給代码安全审计提供一定的思路。

  • 2
  • 0
  • tkswifty
  • 发布于 2022-05-09 09:59:31
  • 阅读 ( 7397 )

2022 BlueWhaleCTF WriteUp

2022 BlueWhaleCTF WriteUp

  • 0
  • 0
  • mon0dy
  • 发布于 2022-05-09 09:53:21
  • 阅读 ( 6062 )

Apache Tapestry4 反序列化

无论是打点能力还是审计能力也好,在红蓝对抗中都有着至关重要的作用,hvv 背景下,我等脚本小子已经末路,不难看出后者已逐渐成为每个安全技术从业者需了解并掌握的必备技能,掌握后者往往也会...

  • 1
  • 0
  • 26号院
  • 发布于 2022-05-07 09:46:44
  • 阅读 ( 7167 )

xWin Finance闪电贷事件分析

xWin Finance闪电贷事件分析

  • 0
  • 0
  • Sissice
  • 发布于 2022-05-07 09:46:28
  • 阅读 ( 5191 )

干货 | 最新Windows事件查看器.NET反序列化漏洞分析

# 0x01 漏洞背景 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByPass UAC等其它攻击场景,Orange视频里也给出了攻击载...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-06 10:47:03
  • 阅读 ( 5799 )

JOOQ框架常见SQL注入场景

JOOQ是一个ORM框架,利用其生成的Java代码和流畅的API,可以快速构建有类型约束的安全的SQL语句。本文主要介绍该框架常见的SQL注入场景。給代码安全审计提供一定的思路。

  • 1
  • 2
  • tkswifty
  • 发布于 2022-05-06 09:50:24
  • 阅读 ( 7830 )

Peb小结

# 前言 每个进程都会有自己独立的4GB的内存空间 # 本质 当进程中的线程执行代码时,能访问的内容,是由进程决定的 任何进程,在0环都会有一个结构体,EPROCESS `OpenProcess()`...

  • 1
  • 0
  • 略略略
  • 发布于 2022-05-06 09:49:29
  • 阅读 ( 7083 )

SEH异常之编译器原理探究

我们在之前已经了解了VEH和SEH异常,在这里我们来深入探究一下编译器为我们提供的`_try_except`和`_try_finally`的原理实现。

  • 1
  • 1
  • szbuffer
  • 发布于 2022-05-05 09:54:42
  • 阅读 ( 6672 )

WSO2 fileupload 任意文件上传漏洞 CVE-2022-29464

CVE-2022-29464 是 Orange Tsai发现的 WSO2 上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意 JSP 文件在 WSO2 服务器上获得 RCE。

  • 0
  • 0
  • PeiQi
  • 发布于 2022-05-05 09:48:59
  • 阅读 ( 7747 )

IO_file劫持利用—fsop

通过两道往年CTF的例题学习两个IO_file的劫持利用

  • 0
  • 1
  • nameless
  • 发布于 2022-04-29 18:05:32
  • 阅读 ( 5848 )

dump lsass小结

# 前言 **凭证转储**是攻击者用来破坏基础设施的最常用技术之一。它允许窃取敏感的凭证信息,并使攻击者能够在目标环境中进一步**横向移动** 负责此操作的进程是**lsass.exe**(本地安全...

  • 5
  • 2
  • 略略略
  • 发布于 2022-04-29 18:05:26
  • 阅读 ( 9499 )

2022 PWNHUB 春季赛 WriteUp Web&Misc

2022 PWNHUB 春季赛 WriteUp Web&Misc

  • 0
  • 0
  • mon0dy
  • 发布于 2022-04-28 10:29:10
  • 阅读 ( 6806 )

2022DASCTF Apr X FATE WriteUp Web&Misc

2022DASCTF Apr X FATE WriteUp Web&Misc

  • 2
  • 0
  • mon0dy
  • 发布于 2022-04-28 10:29:06
  • 阅读 ( 6894 )

【STARCTF2022】Simple File System & NaCI(去花F5!

关于*CTF两道逆向题的详细解析,包括去掉了NaCI这类不太常见的花,可实现F5阅读源码

  • 0
  • 2
  • PZZZZ
  • 发布于 2022-04-27 09:32:17
  • 阅读 ( 6262 )

红队技术:恶意程序开发初级篇3-注入payload

恶意程序开发技术在红队技术中既是重点也是难点,学会恶意程序开发首先有利于对操作系统底层机制的进一步了解,其次也有助于对免杀程序的研究,以及对恶意脚本的逆向分析等。本系列将由简至繁介绍恶意程序开发中的相关技术,力求细致且便于复现学习。 本篇介绍payload植入技术,包括使用dbg工具修改执行流,进程注入和经典DLL注入。作者才疏学浅有错误望指出~

  • 1
  • 0
  • xigua
  • 发布于 2022-04-27 09:31:06
  • 阅读 ( 8712 )

2022 网刃杯 WriteUp

同时打MRCTF、pwnhub、网刃杯,属实是遭不住....

  • 0
  • 0
  • mon0dy
  • 发布于 2022-04-26 14:08:05
  • 阅读 ( 6807 )