windows-syscall篇 [toc] 最近学习windows,syscall始终是一个绕不过的问题。学免杀不可避免的学习syscall。主要后面需要用rust重写一个syswhispers3的工具嵌入到一个rust写的c2中。 在 R3 创建...
Coercer是一个用于自动强制Windows服务器在任意机器上进行身份验证的Python脚本。它具有多种功能和选项,使得安全研究人员和渗透测试人员可以更容易地评估和利用目标系统中的漏洞。
从开发角度出发,并结合静态分析和动态分析,从而实现对关键函数的hook或主动调用,实现破解百元注册码实现内购。
攻击者可以通过构造恶意的文件路径,使得目标服务器尝试与攻击者控制的服务器建立连接。在这种情况下,攻击者可以捕获目标服务器的 NTLM 凭据,甚至可能实施更进一步的攻击,例如传递哈希攻击(Pass-the-Hash)或利用其他漏洞进行横向移动。
Aclpwn.py 是一种与 BloodHound 交互以识别和利用基于 ACL 的特权升级路径的工具。它需要一个起点和终点,并将使用 Neo4j 寻路算法找到最有效的基于 ACL 的权限升级路径。
Mimikatz 的 sekurlsa::msv 功能可以在线从当前主机的 lsass.exe 进程中枚举哈希(LM & NTLM)凭据。
在Java生态中,Spring全家桶是比较常见的。浅谈SpringWeb的请求解析过程。
此篇文章主要记录了dedecms的漏洞分析和复现,便于进一步学习代码审计的知识。
VirtualBox CVE-2019-2525 和 CVE-2019-2548 漏洞利用分析 本文分为两部分内容: 详细介绍漏洞成因、利用思路和实现. 介绍如何定位和解决堆风水过程中遇到的问题. 相关代码: https://github....
Spring Security内部其实是通过一个过滤器链来实现认证/鉴权等流程的。浅谈其中的请求解析过程。
下图是域渗透自动化工具的整体架构。目前每个模块的内容已确定,并且模块具体内容也已确定。接下来就是用代码实现,这里主要采用C#来编写。招募队友,会C#,并且对域渗透自动化感兴趣的小伙伴联系我(有一定筛选,但门槛不高,详见GitHub),我们一起搞事情。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)希望读者理解原理,不要一味的复制粘贴。
SharpHound是BloodHound的官方数据收集工具。上面写着 在C#中,并使用本机Windows API函数和LDAP命名空间函数 从域控制器和加入域的Windows系统收集数据。
CVE-2021-3947 信息泄露漏洞 漏洞分析 漏洞点是 nvme_changed_nslist static uint16_t nvme_changed_nslist(NvmeCtrl *n, uint8_t rae, uint32_t buf_len,...
此篇文章主要记录了某呼oa的历史漏洞分析,便于进一步学习代码审计的知识。
Spring官方发布了Spring Framework 身份认证绕过漏洞(CVE-2023-20860),当Spring Security使用mvcRequestMatcher配置并将**作为匹配模式时,在Spring Security 和 Spring MVC 之间会发生模式不匹配,最终可能导致身份认证绕过。
我们在前面也提到过,我们称python的web框架的ssti都是由通用属性的,我们可以结合这jiajn2,mako 以及python的沙箱逃逸,来学习Tornado的模板引擎注入
Windows Exchange组件漏洞分析(一):ProxyLogon @[toc] 参考文章 漏洞组成:SSRF+RCE(CVE-2021-26855、CVE-2021-27065) 环境搭建 windows server 2016 下载地址 windows server 2016虚拟机...
免杀初步学习(一) 最近在学习免杀,这里做一个简单的小结。相关代码基本都是用rust写的。 项目代码地址:https://github.com/haoami/BypassAvStudy 后续会继续更新。 关于内存执行shellcode 首...
关于dreamer cms的代码审计,该cms使用springboot+mybaits完成。审计发现后台存在不少问题,严重到可以获取服务器权限。