摘要:
本文首发:https://xz.aliyun.com/t/13556 在Windows操作系统中,PEB是指" Process Environment Block ",它是一个数据结构,用于存储有关进程的信息,每个进程都有一个对应的 PEB 结构体。PEB提供了许多关于进程状态和环境的信息,它是用户 阅读全文
摘要:
进程启动 三个常规api 1.WinExec 函数介绍:运行一个指定的程序。 函数原型如下: UNIT WINAPI WinExec( _In_ LPCTSTR lpCmdLine; //要执行应用程序的命令行,如果不包含目录路径,则按应用程序目录,当前目录,Windows系统目录,Windows目 阅读全文
摘要:
春秋云境 Spoofing WP Spoofing是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 知识点如 阅读全文
摘要:
春秋云境 Certify WP Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 Solr A 阅读全文
摘要:
反沙箱与反调试 反沙箱 我们要反沙箱,就要思考沙箱和真实物理机的区别,比如说内存大小、用户名、cpu核心数等等,下面会逐个进行介绍。 1.sleep 沙箱在执行样本的时候肯定是有时间限制的,所以我们可以先让我们的程序睡眠一段时间再执行,这样在沙箱的环境下,我们的程序还在sleep呢,沙箱就检测完了, 阅读全文
摘要:
春秋云境 Delegation WP Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 阅读全文
摘要:
下面是cs profile的学习笔记,可能会有点乱。 下图是使用cs攻击的一个流程图。 当受害机A出网时,我们可以让其通过HTTP(S)/DNS协议来和我们的TeamServer通信,而如果遇到不出网的情况下,比如受害机B,就需要通过受害机A做流量中转,然后连接到我们的TeamServer。 而在内 阅读全文
摘要:
靶标介绍 Exchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。 *注意:该靶场只有4个f 阅读全文
摘要:
春秋云境 Time WP flag01 首先fscan扫描,发现开放7687端口。 猜测为neo4j,Neo4j是一个开源图数据库管理系统。 在Neo4j 3.4.18及以前,如果开启了Neo4j Shell接口,攻击者将可以通过RMI协议以未授权的身份调用任意方法,其中setSessionVari 阅读全文
摘要:
隐藏IAT和字符串 0x01 IAT IAT即导入表,它记录了我们的文件用了哪些函数。 在杀软检测恶意程序时,导入表是一个重要的检测项,比如说我们的程序调用了Virtual Alloc、CreateThread,且VirtualAlloc的最后一个参数是0x40(即PAGE_EXECUTE_READ 阅读全文