脚本木马样本的静态启发查杀找出下载者木马链接的网站运行样本文件通过process explore监测,找出所以来运行的PE类利用OD下断点 bp UrlCanonicalizeA/W找到下载链接对混淆...
IDAPython获取函数参数个数
创建: 2022-11-02 22:08更新: 2022-11-03 15:48http://scz.617.cn:8/python/202211022208....
CVE-2022-41852 Apache Commons Jxpath 漏洞分析
更多全球网络安全资讯尽在邑安全前言前几天有漏洞通告说Apache官方的 Commons JXPath组件如果接收不可信的XPath表达式将会导致命令执行的危害在官方的通报中,所有的用来解析传入的XPa...
Python 混淆工具
最近,我发现了几个看起来一样经过混淆的恶意 Python 脚本。它们最后都包含相同的字符串:eval(compile(base64.b64decode(eval('<hex_encoded_st...
CVE-2018-19127 phpcms 2008 漏洞复现
概述:近日phpcms2008版本被爆出可控的缓存文件写入任意内容漏洞,该漏洞由type.php产生我们可以看到$template参数可以由外部传入,只进行了是否为空的判断直接就传入template(...
CS4.5修复C2Profile中本地时间不一致问题【增加convertDate】
△△△点击上方“蓝字”关注我们了解更多精彩0x00 免责声明在学习本文技术或工具使用前,请您务必审慎阅读、充分理解各条款内容。1、本团队分享的任何类型技术、工具文章等文章仅面向合法授权的企业...
CS4.5修复C2Profile中本地时间不一致问题
△△△点击上方“蓝字”关注我们了解更多精彩0x00 免责声明在学习本文技术或工具使用前,请您务必审慎阅读、充分理解各条款内容。1、本团队分享的任何类型技术、工具文章等文章仅面向合法授权的企业...
.NET WebShell免杀系列之动态编译
0x01 动态编译当下主流的Waf或Windows Defender等终端杀软、EDR大多都是从特征码查杀,在.Net一句话木马中最常见的特征是基于Jscript.Net实现的eval方法和C#Pro...
DTracing PHP
Dtrace是一个非常灵活和强大的工具来跟踪和调试应用程序。 这里是一个如何進行Dtracing PHP的教程。 先决条件 您需要一个支持 Dtrace 的操作系统,如Solaris 10,OpenS...
ShellcodeTemplate:一款针对Windows的Shellcode模版工具
关于ShellcodeTemplate ShellcodeTemplate是一款易于修改的针对Windows x64/x86的Shellcode模版工具,该工具基于Ti...
【技术分享】如何高效地捡漏反序列化利用链?
前言之前在文章如何高效地挖掘Java反序列化利用链中提到了我是如何高效挖掘利用链的,这其中提到了工具tabby。目前,tabby开源也有一段时间了,这段时间里有不少小伙伴问我如何在实际环境中更好地使用...
3