摘要: 本文首发:https://xz.aliyun.com/t/13556 在Windows操作系统中,PEB是指" Process Environment Block ",它是一个数据结构,用于存储有关进程的信息,每个进程都有一个对应的 PEB 结构体。PEB提供了许多关于进程状态和环境的信息,它是用户 阅读全文
posted @ 2024-02-18 18:22 fdx_xdf 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 进程启动 三个常规api 1.WinExec 函数介绍:运行一个指定的程序。 函数原型如下: UNIT WINAPI WinExec( _In_ LPCTSTR lpCmdLine; //要执行应用程序的命令行,如果不包含目录路径,则按应用程序目录,当前目录,Windows系统目录,Windows目 阅读全文
posted @ 2024-01-29 17:54 fdx_xdf 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 春秋云境 Spoofing WP Spoofing是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 知识点如 阅读全文
posted @ 2024-01-26 20:58 fdx_xdf 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 春秋云境 Certify WP Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 Solr A 阅读全文
posted @ 2024-01-18 20:36 fdx_xdf 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 反沙箱与反调试 反沙箱 我们要反沙箱,就要思考沙箱和真实物理机的区别,比如说内存大小、用户名、cpu核心数等等,下面会逐个进行介绍。 1.sleep 沙箱在执行样本的时候肯定是有时间限制的,所以我们可以先让我们的程序睡眠一段时间再执行,这样在沙箱的环境下,我们的程序还在sleep呢,沙箱就检测完了, 阅读全文
posted @ 2024-01-14 21:19 fdx_xdf 阅读(702) 评论(0) 推荐(0) 编辑
摘要: 春秋云境 Delegation WP Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 阅读全文
posted @ 2024-01-13 18:12 fdx_xdf 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 下面是cs profile的学习笔记,可能会有点乱。 下图是使用cs攻击的一个流程图。 当受害机A出网时,我们可以让其通过HTTP(S)/DNS协议来和我们的TeamServer通信,而如果遇到不出网的情况下,比如受害机B,就需要通过受害机A做流量中转,然后连接到我们的TeamServer。 而在内 阅读全文
posted @ 2024-01-13 10:16 fdx_xdf 阅读(501) 评论(0) 推荐(1) 编辑
摘要: 靶标介绍 Exchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。 *注意:该靶场只有4个f 阅读全文
posted @ 2023-12-30 17:10 fdx_xdf 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 春秋云境 Time WP flag01 首先fscan扫描,发现开放7687端口。 猜测为neo4j,Neo4j是一个开源图数据库管理系统。 在Neo4j 3.4.18及以前,如果开启了Neo4j Shell接口,攻击者将可以通过RMI协议以未授权的身份调用任意方法,其中setSessionVari 阅读全文
posted @ 2023-12-17 19:34 fdx_xdf 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 隐藏IAT和字符串 0x01 IAT IAT即导入表,它记录了我们的文件用了哪些函数。 在杀软检测恶意程序时,导入表是一个重要的检测项,比如说我们的程序调用了Virtual Alloc、CreateThread,且VirtualAlloc的最后一个参数是0x40(即PAGE_EXECUTE_READ 阅读全文
posted @ 2023-12-13 18:11 fdx_xdf 阅读(81) 评论(0) 推荐(0) 编辑