0x01 背景由dotNet安全矩阵星球圈友们组成的微信群里大家伙常常聊着.NET话题,这不今天有个群友问.NET WebShell 绕过和免杀的方法,而.NET下通常用Process或其他的类和方法...
【红蓝对抗】windows hash 抓取总结
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!windows 密码window...
.NET WebShell免杀之Unicode内容预览
原文始发于微信公众号(dotNet安全矩阵):.NET WebShell免杀之Unicode内容预览
字体反爬——可视化字符匹配通用方案(浏览器版)
在爬取数据的时候,一些网站做了关于字体反爬的处理,他们反爬原理大致都差不多,用制作的字符图标替换为真实文字显示,导致你去复制他的东西,显示出来就变成一堆乱码反爬例子来看几个例子:其中处理比较好的是汽车...
某色软件破解次数限制和金币视频
前言前段时间在网上冲浪奖励自己的时候发现了一款颜色软件,对于一个老色批来说这无疑是一件非常令人开心的事情,但好事不成双,这款软件和一般的颜色软件一样,没有充值会员每天有观看次数的限制,还有需要额外金币...
网络攻防之缓冲区溢出攻击
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。什么是缓冲区溢出?缓冲区溢出是一种异常现象,当软件向缓冲区中写入数据使缓冲区容量溢出时,会导致相邻存储器位置被覆盖。换句话说,过...
Hackthebox - Unicode 靶场实战
Hackthebox - Unicode 靶场实战靶场信息靶场类型信息搜集首先使用nmap进行端口扫描┌──(root💀kali)-[~/Desktop]└─# nmap -sS&...
一道有趣的CTF赛题-unicode引发的WebAssembly与js交互问题
0x00 前言 在前几天的DiceCTF里,遇到了一道关于WebAssembly的题目。解题时利用Unicode字符的转换问题,使前端js脚本与WebAssembly进行交互时出现异常,以达到XSS的...
AMSI持久化
前言AMSI(反恶意软件扫描接口)是一个的接口,可以与端点通信以防止执行恶意软件。端点执行的扫描是基于签名的,因此可以在执行任何脚本之前通过多种方法绕过。下面是通过修改注册表 使用AMSI来建立持久化...
Trojan Source
近期国外发布了一篇关于unicode Bidirectional text(双向文本)的安全研究,终于抽时间看完了,发现还是很有趣的,抽时间总结一下。 0x00 双向文本 首先来简单介绍一下什么是双向...
红队攻防实践:闲谈Webshell在实战中的应用
jsp木马jsp脚本可以使用unicode编码的方式来进行绕过静态查杀,比如之前碰到的jsp小马:既然jsp小马可以通过这种方式进行免杀,冰蝎当然也可以:但是冰蝎不能像jsp小马那样直接全部unico...
CTF的知识点小记
零散的知识点记录 json1.在json环境下: 1%20 %2B \f \n \r \t \u0009 \u000A \u000B \u000C \u000D \u0020 \u002B 这些字符会...
3