摘要: 记一次免杀马的钓鱼实践 学了一寒假免杀,终于算达到了年前定的目标:玩一玩兄弟的电脑 这次使用shellcode转UUID,回调函数加载,加壳的方式对cs的64位shellcode做了处理,也做了点反调试,效果还行,过了火绒和360,但是没过defender 这里放一张火绒的: 没过defender的 阅读全文
posted @ 2023-02-04 17:05 willing-sir 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 基于SSTI的木马远控编写 起因是要交实习作业,编写渗透测试平台,我觉得没有页面展示的平台算什么平台,于是乎写了个python flask+jinja2的web页面,但是在写后门远控这一块的时候,遇到了很多问题,没有办法把socket和web端结合起来,因为每次访问触发函数就会导致重复启用socke 阅读全文
posted @ 2023-01-01 18:08 willing-sir 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 免杀学习-认识shellcode 接着暑假的学习继续更,这学期比较忙,学校里要过逆向考试,加上学生会加上新生班助,还要忙着研究小车做比赛作品,杂七杂八的事一大堆就没更。 这个学期正好学了点逆向的基础知识,那就借此机会学习一下免杀,也是内网渗透比较重要的一个东西,争取这个寒假搓个免杀马,玩一玩兄弟的电 阅读全文
posted @ 2022-12-16 14:16 willing-sir 阅读(578) 评论(0) 推荐(0) 编辑
摘要: 记一次vps被入侵 故事是这样的:这一天我打算用我1核1G的vps起个小型网站自己玩玩,在处理完一天的事情后打开我的xshell想连上vps,发现自己连不上了,于是乎打开百度云管理平台,VNC远程访问,结果发现我的vps居然装上了图形化界面(笑哭)。逆天!1核1G你打进来还要装这个! 我马上意识到这 阅读全文
posted @ 2022-08-19 10:03 willing-sir 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 内网渗透学习-Windows信息收集 本章内容主要介绍在获取网站服务器webshell后,怎样对Windows主机进行信息收集,对其网络环境进行分析和利用,主要是一个思路整理,在后续的章节中会整理更详细的实践过程。 后渗透中最重要的环节就是信息收集。 收集思路 权限: 看哪些地方是有权限可以利用的 阅读全文
posted @ 2022-08-04 22:13 willing-sir 阅读(705) 评论(0) 推荐(0) 编辑
摘要: 内网渗透学习-流量穿透 本章内容主要是介绍内网渗透过程中的两种流量穿透方式:端口转发和sockets代理 端口转发 端口转发是常用但较为不便的一种方式,有很大的局限性。转发端口数量有限,实战中利用起来较为麻烦。 转发工具可以是cs和msf 应用场景:在通过外部打点拿下一台web服务器后,在进行内网渗 阅读全文
posted @ 2022-07-31 20:35 willing-sir 阅读(1185) 评论(0) 推荐(0) 编辑
摘要: 内网渗透学习-Windows认证 windows本地认证 windows网络认证 kerberos域认证 前言: 进入公司实习期间,参与了护网红队的工作,见识了师傅们逆天强悍的操作,深刻认识到了要学的还有很多很多很多,所以假期着手用空闲时间整理一个内网学习系列,针对内网渗透做一个总结。 本章内容是W 阅读全文
posted @ 2022-07-18 11:56 willing-sir 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 第一次面试-护网 因为是第一次面试,所以在准备的过程中有些摸不着头脑,面试过程中也很紧张 和同学一块报的面试,一开始以为自己先上,没想到同学先被叫上去了,然后就稍稍有了点心理准备,也知道了大概的流程 这里记录一下我自己的面试过程 本来是想自己写的,没想到兄弟帮我都总结好了(坏笑),我直接粘上来吧 这 阅读全文
posted @ 2022-05-01 17:39 willing-sir 阅读(3174) 评论(0) 推荐(2) 编辑
摘要: centos下snort入侵检测系统搭建 写在最前面 博主目前大二,因为学校实验需要,所以去搜集了相关资料,并尝试了本地搭建 感想这位大神Writen by QQ:872035516本文参照转载了他写的很多内容,并结合本地实际操作做出了部分修改,此处附上csdn上的附件下载链接: https://d 阅读全文
posted @ 2022-04-08 11:56 willing-sir 阅读(504) 评论(0) 推荐(0) 编辑
摘要: IPtables实验指导书 依照原先的实验报告模板,本指导书结合镜像做出了一些调整,抛弃了一些不必要的过程,主要实现iptables这个防火墙的作用和策略配置体现。这个实验的前期准备可能复杂,希望同学们能耐心地看指导书,并结合计算机网络的知识去理解这个实验。这个实验不是为了简单的复现几个策略指令。 阅读全文
posted @ 2022-04-04 12:20 willing-sir 阅读(478) 评论(0) 推荐(0) 编辑
摘要: SSTI模板注入Flask 这里主要介绍Flask模板下实现模板注入,以及利用简单python语法实现本地SSTI靶场的快速搭建,意在形成基本的利用模板注入漏洞思维。后续会整理其他模板下的注入利用方式。 SSTI Server Side Template Inject 服务器模板注入 Flask前置 阅读全文
posted @ 2022-04-03 22:51 willing-sir 阅读(409) 评论(0) 推荐(0) 编辑
摘要: 杭电比赛第一周赛题总结 第一周的web题目没有什么需要特别记录的,大多比较简单,只有一道jwt伪造算是戳中软肋,知之甚少。 这道题本身也不算难吧,我是边学边做,也是差一点点就做出来了,就是有些有些小地方没注意到,比较可惜 这里首先记录一下jwt伪造这个知识点,后续如果有机会遇到相似的题目,再做整理 阅读全文
posted @ 2022-02-06 14:26 willing-sir 阅读(240) 评论(0) 推荐(0) 编辑
摘要: #靶场waf搭建 这里应朋友的要求写一篇关于waf搭建的教程。这个搭建过程其实并不复杂,但是过程中还是碰到了一些细小的问题。 搭建准备:phpstudy,V4版的安全狗 官网下载网站安全狗Apache版,这里我下的是Windows 搭建安全狗的过程中最容易出问题的地方首先就是会一直提醒没有apach 阅读全文
posted @ 2022-01-26 19:20 willing-sir 阅读(478) 评论(0) 推荐(0) 编辑
摘要: 寒假刷题(3)WEB_ezphp 解题过程 这道题本来看看觉得好像挺简单的,做起来发现不是这么回事 尝试system('cat /flag');,发现无效,但是phpinfo到是能看到 那就直接拿蚁剑连上去 根目录找到个readflag,不用怀疑flag就在这了 但是一打开我就不会了,满屏的红色乱码 阅读全文
posted @ 2022-01-18 20:11 willing-sir 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 寒假刷题(2)强网杯 2019 随便注 堆叠注入 sql注入这块我还是个菜鸟,所以这道题很有必要仔细研究下 这道题有两种解法,但两种解法首先都需要利用到堆叠注入 通过尝试发现1‘报错,1‘#正常,应该是字符型注入,’闭合 然后尝试了下万能密码,发现可以爆出一些,但并不是我们想要的flag 构造pay 阅读全文
posted @ 2022-01-18 13:44 willing-sir 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 寒假刷题(1) hctf_2018_warmup 打开题目是一张图,下意识地F12查看页面源码 发现隐藏的网页 source.php 然后就是代码审计 <?php highlight_file ( __FILE__ ); class emmm { public static function che 阅读全文
posted @ 2022-01-17 11:52 willing-sir 阅读(52) 评论(0) 推荐(0) 编辑