摘要:
什么是SysCall 在Windows中,进程处理体系被分为两种:用户模式和内核模式. Notepad++ 随便写一个文件我们查看一下这个操作 其中 U 代表是用户层, K 代表的是内核层,我们可以看见创建文件这个操作首先是调用 ntdll!NtCreateFile 之后切换为内核层的 ntoskr 阅读全文
摘要:
使用的Profile文件内容为 分析Beacon端流量特征 生成一个 Http 的木马,受害者机器执行,观察WireShark中的流量特征 首先会 GET 请求 xf1N 路径,因为我们生成的木马是 stager 功能并不齐全,需要在额外加载 stage 前面数百个Tcp包就是我们发送的 stage 阅读全文
摘要:
实战中遇到了不少,现在特地学习一下 fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。 由于其特点是快,以性能为优势快速占领了大量用户,并且其 AP 阅读全文
摘要:
Java的站点,登录有限制5次,admin已经被锁定了,验证码没啥用,分两次请求,一次是验证验证码的,一次是验证登录的,因此只要为伪造第二次的请求即可 验证验证码 发送验证请求 Key/Iv硬编码 审计js源码发现,Aes中的Key/Iv使用了硬编码 但是没有用户名,当然可以尝试爆破,但是感觉效率不 阅读全文
摘要:
最近遇到了很多需要Relay的场景,于是现在特定的来学习一下常见的Relay攻击以及手法 NTLM Relay NTLM认证过程 参考 https://www.freebuf.com/articles/web/269876.html Windows的NTLM认证就是利用NTLM Hash进行的认证, 阅读全文
摘要:
漏洞复现 使用P师傅的Paylaod  EcShop 2.x  EcShop3.x  从POC看的话,可以看的出漏洞处于Referer该请求头处 漏洞分析 漏洞位于 user.php 处  这里面的 $back_act 可控,之后进入 assign 函数中  跟进发现将其值赋给 _var[ 阅读全文
摘要:
这几天出现了这个漏洞,关注了一下,发现影响还是蛮大的,所以这里学习记录一下. 漏洞复现 根据宽字节师傅的测试结论可知 https://mp.weixin.qq.com/s/V0acZgnqXS4NYAVdO2m3Cg  因为环境原因未能复现,详情见宽字节师傅的文章... 本地提权测试 该项目有两个 阅读全文
摘要:
Study By https://www.contextis.com/en/blog/amsi-bypass 什么是Amsi AMSI 是一种接口,在Windows 上运行的应用程序和服务可利用该接口将扫描请求发送到计算机上安装的反恶意软件产品。 这针对使用核心Windows 组件(如PowerSh 阅读全文
摘要:
可以调用C/C++中的一些函数非常实用 Csharp中的数据类型 后面使用的时候可能会用到  PInvoke学习 简单例子 C++中我们可以使用 MessageBox() 函数来弹个窗,那么我们怎么在CSharp中调用这个函数呢 这下面是代码  我们去微软的文档中看看这个函数的声明  首先这个 阅读全文
摘要:
这篇总结一下最近学习的BypassUac的技巧 BypassUac目前我知道的有 Dll劫持、注册表劫持、COM组件等 后面有机会的话,我会一一展示这些我所学的知识(当然更多的只是作为记录,毕竟文笔太过于粗糙) 什么是Uac 用户帐户控制(User Account Control,简写作UAC)是微 阅读全文