一、产品简介管家婆订货易,帮助传统企业构建专属的订货平台,PC+微信+APP+小程序+h5商城5网合一,无缝对接线下的管家婆ERP系统Q,让用户订货更高效。支持业务员代客下单,支持多级推客分销,以客带...
哥斯拉流量分析
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。 哥斯拉流量特征 第1个请求会发送大量数据,该请求不含有任...
哥斯拉 Websocket型 webshell :GzWebsocket
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
红队-二层网络下的域渗透攻防
靶场链接: https://www.codeprj.com/blog/d3ef831.html 靶机的统一初始密码是:1qaz@WSX 这里模拟互联网为192,内网为10.10 外网打点: 通过Ksc...
【渗透工具】BlueTeamTools by:ABC_123
BlueTeamTools by:ABC_1232024.01.05 修正"反序列化数据包分析"功能的变量未初始化导致解析错误。2024.01.03 修正"查询ip对应物理地址"功能,直接输入ip列表...
红队攻防之powershell上线基础免杀(一)
不努力,你背井离乡干嘛?当卧底啊 环境为win10,在哥斯拉生成的webshell下,执行powershell命令。 测试杀毒软件为:火绒,腾讯电脑管家 哥斯拉生成php文件的webshell 如图 ...
记录一次完整的教育站点渗透过程
*该漏洞已上报相应学校管理员。 目录 前言 漏洞发现 漏洞验证 漏洞利用 Get webshell提权Hash读取尾言 前言 今天又是风和日丽的一天,莫名其妙搞到学校会计系的一个文档,好奇心促使我点开...
哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆
赛博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所...
哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆
赛博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所...
哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆
赛博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所...
哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆
赛博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所...
冰蝎、蚁剑、哥斯拉的流量特征
1. 蚁剑流量特征1.1 蚁剑webshell静态特征蚁剑中php使用assert、eval执行;asp只有eval执行;在jsp使用的是Java类加载(ClassLoader),同时会带有base6...