pwn103题目https://tryhackme.com/r/room/pwn101checksecArch: amd64-64-littleRELRO:Partial RELROSta...
web-chians:一款全新的Java Payload生成框架
简介web-chains 包含但不限于以下功能:Java 反序列化Payload生成支持的混淆:随机集合混淆、垃圾类插入、TC_RESET 填充、utf8 overlong encoding 混淆He...
黑客利用ZIP文件拼接逃避检测
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士黑客正在通过ZIP文件拼接技术攻击Windows 机器,以压缩文档的形式交付恶意payload,躲避安全解决方案的检测。这种技术利用的是 ZIP 解析...
面试必备 | 再谈流量分析—哥斯拉(金针菇一样细)
概述 文末有工具链接。 此工具于 2020 年开发,初代代码一万多行,与其它早期 Webshell 工具相比不同的是,此工具可兼容多种后渗透插件,轻便且自带多种加密方式,支持 ASP、JSP、PHP ...
一种关于格式化字符串的新利用
前言我们通常在pwn中遇到的栈上的格式化字符串类型,通常需要我们去寻找偏移去进行任意地址读或者任意地址写,然后使用工具fmtstr_payload快速钩爪格式化字符串,或者手搓payload进行got...
metasploit浅析
一msf 结构1.1. 架构图架构图如下所示:其中metasploit最重要的部分为模块部分,,分别为辅助模块(Auxiliary)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击...
CobaltStrike分析-beacon 解析
本篇详细的分析了CS beacon payload的加载过程一beacon loader1.1 静态分析IDA 逆向,在入口处很容易能够找到 main 函数的地址 修改前是403040。重点关注sub...
利用ssh隧道将公网meterpreter弹至本地的msf中
不少人私信说如果攻击者的网络和被攻击者的网络都是位于不同地理位置的私网,这种情况下如何反弹shell,今天统一给大家介绍一款最间简单的方式。利用自己公网VPS的SSH把meterpreter直接弹到本...
Springboot下Thymeleaf全版本SSTI研究
原文链接:https://www.freebuf.com/vuls/413661.html最近复现ruoyi框架历史漏洞时出现了这个漏洞,自己复现源码以及漏洞的时候感觉网上的文章很多地方讲的摸棱两可,...
Java Payload生成与利用平台
亲爱的读者,我们诚挚地提醒您,黑熊安全公众号的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。黑熊安全团队及作者对此概不负责。如有...
利用websocket进行水坑攻击
前言在我们获取到目标后台或者一些其他内部员工使用的系统时,为了进一步扩大权限难免会用到水坑这一手段。在使用水坑时避免不了的两个问题:下载后不打开频繁的被分析下载后不打开对于重复上线现在已经有了一些解决...
第四届网鼎杯网络安全大赛-玄武组部分WriteUp
Webweb01访问发现为 Eyoucms一般框架型都为历史漏洞或者最近公开一部分或者小部分的漏洞。进行检索https://n1k0la-t.github.io/2023/01/28/EyouCMS%...
131