1、前言&环境准备说明本文及接下来3篇将详细介绍在linux环境Redis7.X源码安装系列教程,从最简单的单机部署开始,逐步升级主从部署、哨兵部署和集群部署。环境准备:如果有条件的用云服务器...
人人都能免杀-团队工具darkPulse
darkPulse是一个用go编写的shellcode Packer,用于生成各种各样的shellcode loader,免杀火绒,360核晶等国内常见杀软。 特点 使用sgn编码,使用了 EgeBa...
【漏洞复现】CVE-2019-12181 Serv-U FTP Server < 15.1.7 - 本地提权漏洞
----------------------------------------------------------本文题干阅读时间推荐5min,练习推荐1h---------------------...
Syscall免杀源码
0x01 工具介绍 SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,在Linux下使用GCC进行交叉编译。0x02 安装与使用 一、使用方法 // 1....
jsmug:一个针对JSON Smuggling技术的测试PoC环境
jsmug是一个代码简单但功能强大的JSON Smuggling技术环境PoC,该工具可以帮助广大研究人员深入学习和理解JSON Smuggling技术,并辅助提升Web应用程序的安全性。背景内容JS...
RCE 遇到受限 shell 的突破
目录0x00 简介0x01 CVE-2021-362600x02 建立稳定控制1. 远程下载2. 反弹 Shell3. Webshell4. SSH0x03 突破受限的shell1. SSH 传输文件...
Coff Loader 第二部分:一步步实现COFF加载器
前言在开始之前还是要先纠正一下之前第一部分中末尾的COFF文件结构图,那个是我在解析时的顺序而非COFF本身的结构,我在查看一篇很早之前对于COFF介绍的文章中突然意识到了自己的错误,下图是文章中给的...
ATT&CK - 传递后编译
传递后编译 攻击者可能试图通过将文件作为未编译的代码传递给受害者,从而使有效载荷难以发现和分析。与模糊文件或信息(T1027)相似,基于文本的源代码文件可能会破坏针对可执行文件/二进制文件的保护措施的...
xz liblzma 供应链CVE-2024-3094分析
背景3月29日,开发人员Andres Freund在oss-security上发布上游 xz/liblzma 中的后门导致 ssh 服务器受到攻击的发现,这是一套为开发人员提供无损压缩的软件。该软件包...
摄像头攻击实战之突破环境限制拿权限
0x00 简介在一次服务项目中,涉及到对海康威视摄像头的攻击利用,要求获取摄像头的 shell,建立代理,之后做两件事内网横向攻击劫持视频流由于环境中的海康威视的摄像头系统版本本身存在漏洞,所以正常来...
【车联网安全】车内ECU内存安全校验小窍门
背景事情是这样的,甲方爸爸要求对车联网中多个内存保护机制进行校验,包括PIE, RELRO, PaX, Canaries, ASLR, Fortify Source等等一堆,之前就校验了ASLR,由于...
编译链接专题第3篇-初识makefile中的伪目标
前言很多非科班出身的工程师对项目的编译链接其实是很不熟悉的(包括作者自己),但是如果我们想自己做项目或者从0到1实现一个项目,或者想要优化程序,或者要修改memory layout,或者要实现AUTO...
6