该文被密码保护。 阅读全文
摘要:
0x01知识库说明 近期组织团队建立了红队知识库 打算把自己所学的和大家一块撰写,形成完整的知识库体系 有兴趣参与红队知识库众筹和纂写的欢迎私聊本人~ 目前可以通过撰写,参与培训等方式获取 0x02知识库概况 可撰写模块现在还剩下JavaWeb开发,审计、andriod开发审计,ctf revers 阅读全文
摘要:
## 停更 本人的Cnblog暂时不会更新了 以后文章会在j0o1ey.github.io进行更新,希望大家理解~ 阅读全文
摘要:
0x00 前言 如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友 欢迎联系QQ/VX-547006660 前两天在国企的朋友遇到了一个棘手的靶标,听说之前没人能从外网打点进去,只能靠万里防火墙取证 我一听来了兴趣,在梦中臆造了一个靶场进行渗透,并且该梦境已获得相关授权 还请各位 阅读全文
摘要:
0x00 前言 如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友 欢迎联系QQ/VX-547006660 0x01 起因 某项目靶标,是一个人员管理系统,通过webpack暴露的接口 我们成功找到了一个未鉴权的密码修改接口,通过fuzz 我们获取到了该接口的参数username 阅读全文
摘要:
0x00 前言 如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友 欢迎联系QQ/VX-547006660 0x01 前奏 最近在测试某知名安全厂商的过程中,发现其一处重要业务的子域竟出现了难得一见的自研WAF,如此一来勾起了我的兴趣~ 仔细研究该业务点后,发现某处传参,会直接将 阅读全文
摘要:
0x00 前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660, 需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 2000人网络安全交流群,欢迎大佬们来交流 群号820783253 最近BugBounty挖了不少,但大多数都是有手就行的漏洞,需要动脑子的实属 阅读全文
摘要:
0x00 前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 0x01 起因 朋友给某甲方做渗透测试,奈何甲方是某知名保险,系统太耐艹,半天不出货 兄弟喊我来一块来看,于是有了本文 0x02 客户端RCE一处 阅读全文
摘要:
0x01 样本概况 Name:主机邮件安全检查工具 ico使用的是360的图标 在Virustotal网站上,样本报毒1引擎,基本上绕过了全部国产杀毒,免杀效果较好 0x02 样本分析 对该样本进行反编译处理, 根据程序中各地址字符串信息可以推断 该样本使用了较为小众的语言nim作为shellcod 阅读全文
摘要:
0x01 样本概况 Name:国家xx局安全升级文档.docs.exe ico为word的,很显然在利用已知扩展名隐藏的特性在钓鱼 在Virustotal网站上,样本报毒9引擎,基本上绕过了全部国产杀毒,免杀效果相对较好 其样本为C2远控样本,回链地址为39.107.95.197 其回连IP已经被标 阅读全文
摘要:
0x01 邮件原文与样本 hw期间内部邮箱网关收到了钓鱼邮件 邮件原文如下 解压后得到样本 财险内部旅游套餐方案.pdf.exe 样本为大小为5.88M,HASH如下 MD5 5bc32973b43593207626c0588fc6247e SHA-1 551414cb283a56cf55817c7 阅读全文
摘要:
0x00前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 2000人网络安全交流群,欢迎大佬们来玩 群号820783253 本文首发奇安信攻防社区,作者J0o1ey,大家可以多多支持奇安信攻防社区哦,技术氛 阅读全文