unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
SQL Server注入 - STUFF与XML Path
背景某次XX,发现一处SQL Server注入点报错注入SQL Server注入,一般也是先找库、再找表、再查字段、最终查询数据。查库1.查第一个:i...
2020-03-02 01:00:00 | 阅读: 403 |
收藏
|
payloads.online
数据
注入
数据库
anmv
cid
Cobalt Strike Aggressor Script (第二课)
基础菜单以popup当做修饰符号的函数体是菜单,一般是Cobalt Strike的菜单栏;先构建一个简单的菜单:popup event_say {...
2020-03-02 01:00:00 | 阅读: 360 |
收藏
|
payloads.online
dialog
对话框
elog
popup
tom
Cobalt Strike Aggressor Script (第一课)
前言在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14...
2020-03-02 01:00:00 | 阅读: 415 |
收藏
|
payloads.online
cobalt
数据
stacks
脚本
c2
通过反射DLL注入来构建后渗透模块(第一课)
Aggressor ScriptAggressor Script是Cobalt Strike 3.0版本以上的一个内置脚本语言,由Sleep语言解析,Cobalt Str...
2020-03-02 01:00:00 | 阅读: 443 |
收藏
|
payloads.online
lpreserved
dllmain
cobalt
注入
脚本
红队分享-如何挖掘Windows Bypass UAC(第一课)
什么是UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是...
2020-03-02 01:00:00 | 阅读: 527 |
收藏
|
payloads.online
windows
安全
powershell
桌面上
绕过
红队行动之鱼叉攻击-研究分享
演讲简介《红队行动之鱼叉攻击》围绕着SMTP协议展开,为大家介绍SMTP相关的安全协议,同时会讲解鱼叉攻击的整体过程,以及模拟APT报告进行自动化、武器化的设计。在讲解的...
2020-02-05 01:00:00 | 阅读: 547 |
收藏
|
payloads.online
攻击
c2
安全
木马
spf
2019年度总结随想
选择与能力先来说说选择,选择是一个动作,人生总会面临许多的选择,在体历人生的过程里,随着年龄增长,对事物理解的角度、含义、作用或利益不断地在改变,今天和明天面对同一个选择...
2020-01-25 01:00:00 | 阅读: 304 |
收藏
|
payloads.online
偏执
时常
怀旧
幸福
扬长
静态恶意代码逃逸(第六课)
前六课的代码将会上传至Github,方便读者下载研究 : https://github.com/Rvn0xsy/BadCode0x01 MemoryModule先来介...
2020-01-02 01:00:00 | 阅读: 476 |
收藏
|
payloads.online
bfilebuffer
windows
hbadcodedll
Linux权限维持之进程注入
说明通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。进程注入通过调用ptrace()实现了与Windows平台下相同作用的API 函数CreateRemoteThread...
2020-1-1 08:0:0 | 阅读: 7 |
收藏
|
倾旋的博客 - payloads.online
注入
inject
github
yama
链接库
Linux权限维持之进程注入
说明通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。进程注入通过调用ptrace()实现了与Windows平台下相同作用的API 函数Cre...
2020-01-01 01:00:00 | 阅读: 354 |
收藏
|
payloads.online
注入
pthread
inject
loaded
sockaddr
Linux权限维持之LD_PRELOAD
LD_PRELOADLinux操作系统的动态链接库在加载过程中,动态链接器会先读取LD_PRELOAD环境变量和默认配置文件/etc/ld.so.preload,并将读取...
2020-01-01 01:00:00 | 阅读: 365 |
收藏
|
payloads.online
链接库
dlsym
python
劫持
SQL Server DBA WriteFile
0x01 前言本文非基础类的普及文章,主要分享内网中遇到的一个有趣案例。0x02 Bypass注入点通常情况下,遇到SQL Server注入点,我会比较关注是否是...
2020-01-01 01:00:00 | 阅读: 469 |
收藏
|
payloads.online
payload
注入
拦截
cmdshell
绕过
静态恶意代码逃逸(第五课)
0x01 真正意义上的分离将上一课的代码分离开编译,然后通过管道传输,让进程通信。https://www.virustotal.com/gui/file/72db...
2019-11-10 01:00:00 | 阅读: 327 |
收藏
|
payloads.online
x0a
xf5
x5e
x81
x3b
静态恶意代码逃逸(第四课)
0x01 分离免杀分离免杀:将恶意代码放置在程序本身之外的一种加载方式。前面三课主要围绕着程序本身的加载,后面的课程将围绕网络、数据共享的方式去展开0x02 管道...
2019-11-10 01:00:00 | 阅读: 319 |
收藏
|
payloads.online
x0a
xf5
x5e
x81
x27
静态恶意代码逃逸(第三课)
0x01 关于内存申请的优化本章只提及一下关于VirtualAlloc的建议。https://docs.microsoft.com/zh-cn/windows/win...
2019-11-10 01:00:00 | 阅读: 343 |
收藏
|
payloads.online
x0a
xf5
x81
x5e
x27
静态恶意代码逃逸(第二课)
0x01 关于Windows操作系统内存这里还是稍微展开介绍一下,Windows操作系统的内存有三种属性,分别为:可读、可写、可执行,并且操作系统将每个进程的内存都隔离开...
2019-11-10 01:00:00 | 阅读: 347 |
收藏
|
payloads.online
x0a
xf5
x3b
x5e
shellcode
静态恶意代码逃逸(第一课)
0x00 前言前五课的代码将会上传至Github,方便读者下载研究在此之前,我分享过《高级后渗透C2免杀与对抗》,其中对于一些原理铺垫上稍有欠缺,因此准备分成几篇文章...
2019-11-10 01:00:00 | 阅读: 435 |
收藏
|
payloads.online
shellcode
base10
payload
filetype
c语言
一个纠结的选择
Oct 19, 2019 从最近的工作状态中,慢慢感受到以前写的文章不是那么好、不是那么严谨,因此决定把博客文章全部删除,换个平台重写…在调研的过...
2019-10-19 01:00:00 | 阅读: 348 |
收藏
|
payloads.online
严谨
美国
wordpress
缘故
DllMain与rundll32详解
0x00 DllMain对于动态链接库,DllMain是一个可选的入口函数。程序调用DLL中的导出函数的流程 程序调用Windows API LoadLibr...
2019-10-02 09:00:00 | 阅读: 320 |
收藏
|
payloads.online
dllmain
rundll32
windows
declspec
hwnd
后渗透下遇到的问题一(静态免杀)
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。文章作者拥有对此文章的修改和解释权。如欲转载或传播...
2019-09-24 09:00:00 | 阅读: 325 |
收藏
|
payloads.online
payload
windows
shellcode
上线
Previous
5
6
7
8
9
10
11
12
Next