某cms漏洞挖掘分析,该系统代码简单,因此注入漏洞发现过程还是挺顺利的,就在index.php的文件中,结果绕过waf稍微有些曲折,特此记录一下学习过程。
围绕msf reverse_tcp staged模式 开启分析: 1、分析整个上线过程stager 运行,到拉取stage,再到运行stage 2、分析上线过程中msf内部对stage(payload)的构造过程和原理 3、分析该模式下的防守方的检测思路(流量侧和样本侧),以及该模式下对抗检测的思路(流量侧和样本侧) 4、拿火绒来看,stager免杀思路落地
分享是一种学习
自己学习的一些笔记
记一次实战“恶意外连”事件的应急响应
一次基于Mssql作业任务的应急响应
学习java审计的尝试
实战中,有些环境是不出网的,就无法利用JNDI攻击,这里介绍下FastJson本地的利用方式。
此文简单总结了下对抗Cobaltstrike的手段,并对各种对抗方式的原理以及实现进行了一定的研究和落地。
学习Springboot!
通过RWCTF2022的一道web联想到的EL webshell简单实现与混淆
没有文章导读的文章导读
基于mitmproxy结合python实现被动扫描脚本工具
在审计Java项目时,最理想的情况是我们拿到源码,并且可以直接运行调试;但也有很多时候,我们只能拿到一个Jar包、class文件等。这时候没法直接调试,需要我们用remote attach方式调试;也有一种情况是有源码也有jar包,但直接用源码编译时会报依赖错误很麻烦。为了能直接调试现成的jar包,也可以使用remote attach加依赖库的方式;还有一种情况是为了调试Java的native方法,查看native方法的C/C++实现。下文会一一描述。
在我们日常的攻防演练过程中,登录横向等行为大部分会记录在 Windows 日志中,这将会增加被溯源的风险,针对于windows日志痕迹清除主要总结了以下这些方法
python shellcode免杀的常用手法,实现过常见AV的效果。
常见不出网情况下,上线CS的方式,作为一个备忘录。
今天学习了下子域名接管漏洞,通过该漏洞可以接管目标子域名,让其显示我设置的任意页面,造成的危害,主要用于网络钓鱼,包括但不限于伪造钓鱼页面,还可以盗取 Cookie,伪造电子邮件等,
碰到了一个对外宣传是否安全的站点,但实际测试下来并不安全。不过在这次获取权限的过程中还是有点曲折,记录下来并分享给大家。
上周在github逛漏洞情报的时候,收刮到PostgreSQL数据库JDBC连接驱动存在一句话就可以利用的poc,立马尝试自主分析 参考:https://github.com/pgjdbc/pgjdbc/security/advisories/GHSA-v7wg-cpwc-24m4