摘要: 一、动态链接库函数劫持原理 Unix操作系统中,程序运行时会按照一定的规则顺序去查找依赖的动态链接库,当查找到指定的so文件时,动态链接器(/lib/ld-linux.so.X)会将程序所依赖的共享对象进行装载和初始化,而为什么可以使用so文件进行函数的劫持呢? 这与LINUX的特性有关,先加载的s 阅读全文
posted @ 2020-09-24 11:55 reuodut 阅读(1089) 评论(0) 推荐(0) 编辑
摘要: 前言 上篇介绍了如何在有源码的情况下,通过argv[]及prctl对进程名及参数进行修改,整篇围绕/proc/pid/目录和ps、top命令进行分析,做到了初步隐藏,即修改了 /proc/pid/stat 、/proc/pid/status 、/proc/pid/cmdline 这些文件的信息,使得 阅读全文
posted @ 2020-09-23 15:36 reuodut 阅读(2113) 评论(0) 推荐(0) 编辑
摘要: 前言 Linux下查看进程信息的途径通常有以下几种方式 途径 说明 top、ps等命令 通过ps及top命令查看进程信息时,只能查到相对路径,查不到的进程的详细信息,如绝对路径等。常用命令如下ps -A 查看所有进程名称;ps -ef 接显示进程绝对路径及参数;ps -aux显示所有用户进程状态,最 阅读全文
posted @ 2020-09-22 14:26 reuodut 阅读(1312) 评论(0) 推荐(0) 编辑
摘要: 前言 本文介绍如何通过加载netfilter模块,使得不用修改iptables即可绕过规则。 本文为实验笔记,所以不对Netfilter以及iptsables进行过多的介绍,读者请先查阅相关知识再阅读本文。 iptables 介绍及技术原理 优先级次序(由高而低): raw --> mangle - 阅读全文
posted @ 2020-09-09 10:42 reuodut 阅读(734) 评论(0) 推荐(0) 编辑
摘要: 首发于 "github pages" 0x01 前言 随着网络防火墙的发展,后门的生存环境变得越来越恶劣,不寻常端口间的通信受到防火墙的严格审查,在较高的安全环境下,服务器仅仅对外开放一两个端口,后门的连接通信变得难上加难,本文围绕如何构建一个适用于IIS 6及以上版本的端口复用后门进行叙述,程序使 阅读全文
posted @ 2019-11-13 14:17 reuodut 阅读(1023) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/Reuodut/General exec 阅读全文
posted @ 2019-10-12 13:27 reuodut 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 本文分离了Rsacn中的必应URL采集模块 运行环境:python3 需要模块:requests json 是否需要必应账号:是 考虑到获取url的准确度,本脚本调用的是官方的接口,所以需要申请一个必应的API账号,不需要任何个人资料,申请后免费7天 申请地址:https://azure.micro 阅读全文
posted @ 2019-09-04 13:55 reuodut 阅读(787) 评论(0) 推荐(0) 编辑
摘要: 本文分离了Rscan中的fofa爬取模块,供单独调用 运行环境:python3 需要模块:requests、bs4 是否需要账号:需要 代码已封装类,考虑到爬取效果,首先你得有一个fofa账号,登录后复制cookie中的_fofapro_ars_session出来,填写到obj_fofa = Fof 阅读全文
posted @ 2019-09-04 11:35 reuodut 阅读(432) 评论(0) 推荐(0) 编辑
摘要: Rscan扫描器开坑 一、开发初衷 ​ 安全工具开发者怎么能没有一款属于自己的扫描器呢,每次遇到扫描需求都是网上找现成工具,零零散散的用完之后就忘记在哪了,因此想自己开始着手开发一款扫描器,将扫描或是运行的结果展示在web界面上,想想这是多么酷的一件事,正好借这个机会多多熟悉一下django开发框架 阅读全文
posted @ 2019-09-02 19:25 reuodut 阅读(348) 评论(0) 推荐(0) 编辑
摘要: Python知识图谱 阅读全文
posted @ 2019-09-02 19:18 reuodut 阅读(108) 评论(0) 推荐(0) 编辑