CS 二开系列文章更新CobaltStrike二开环境前言我们使用CobaltStrike的时候,进行性的需要进行二次开发,使其对应的功能更加丰富,更加方便我们团队联合进行渗透的稳定性和隐蔽性。反编译...
Log4j2从被动扫描到反弹shell/写内存马
写在前面 上周跟隔壁省的红队师傅们一起复盘,发现他们在一次省教育局护网中用log4j漏洞拿下了六七个单位。当时就感觉到了自己对这个漏洞的发现和利用的不足,自己的被动扫描工具从...
安卓入门--apktool的使用
本文来自:天权信安网络安全生态圈 作者:天权信安网络安全团队从简单的CTF题目入门安卓逆向 关于最近在认真...
【车联网安全系列】安卓漏挖之“动态调试smali代码”
摘要安卓漏挖第二步,学会动态调试smali代码。 由apk获取smali代码用上文自己写的apk,以下三种方法都可以将apk反编译成smali代码。ps:win10的环境01An...
不安全的反序列化-攻击示例(四)
在本节中,将用PHP、Ruby和Java反序列化的例子指导如何利用一些常见的情况,从而证明利用不安全的反序列化实际上比许多人认为的要容易很多。如果能使用预先建立的小工具链,在黑盒测试中甚至可以做到这一...
Super Xray-一款xray_gui启动器
介绍xray 是一款优秀的漏洞扫描工具,但目前只有命令行版本,通过 config.yaml 配置文件启动,很多情况下不好上手,需要一款 GUI 工具来帮助新人更快使用。本工具仅是简单的命令行包装,并不...
【New】一款更易上手的GUI版xray漏扫工具(附下载)
0x01 简介xray 是一款优秀的漏洞扫描工具,但目前只有命令行版本,通过 config.yaml 配置文件启动,很多情况下不好上手,需要一款 GUI 工具来...
Java审计之反序列化挖掘
前置知识首页你要了解什么是反序列化,需要用到哪些函数如下图java反射机制在反序列化中,反射必不可少让java具有动态性修改已有对象的属性动态生成对象动态调用方法操作内部类和私有方法在反序列化中定制需...
漏洞复现——CVE-2021-44228
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。漏洞概述Apche log4j远程代码执行漏洞,该漏洞就是去年杀疯了的log4j漏洞。apache...
【神兵利器】一款更易上手的GUI版xray漏扫工具(附下载)
0x01 简介xray 是一款优秀的漏洞扫描工具,但目前只有命令行版本,通过 config.yaml 配置文件启动,很多情况下不好上手,需要一款 GUI 工具来...
CS < 4.7.1 RCE 复现踩坑记录
文末附漏洞分析0x01 漏洞简介由于Cobalt Strike 使用 GUI 框架 SWING开发,未经身份验证的远程攻击者可通过在 beacon 元数据中注入恶意 HTML 标签,使得CS对其进行解...
代码审计MySQL实时监控工具
0X1 MySQLMonitor介绍MySQLMonitor是404Team星链计划2.0中的一环,MySQL实时监控工具(灰盒测试辅助工具)可以自动开启MySQL日志实时显示程序执行过的语句。0X2...
14