
2021最新免杀入门混淆加密方法
前言 在日常的渗透测试中,我们直接将metaspolit、CS等工具直接生成的恶意程序或代码发送到目标系统时,通常会遇防病毒和入侵检测系统的查杀。这使得我们的程序被拦截或者运行不稳定。有时候IP还会直接被封杀,增加了我们的攻击难度,这篇文章...

前言 在日常的渗透测试中,我们直接将metaspolit、CS等工具直接生成的恶意程序或代码发送到目标系统时,通常会遇防病毒和入侵检测系统的查杀。这使得我们的程序被拦截或者运行不稳定。有时候IP还会直接被封杀,增加了我们的攻击难度,这篇文章...

0X00 Fuzz/爆破 fuzz字典 1.Seclists/Fuzzing https://github.com/danielmiessler/SecLists/tree/master/Fuzzing 2.Fuzz-DB/Attac...

路由分析: 在之前的文章中有写到对于自写框架的代码需要分析路由,这套代码路由就在index中: 其实这段代码光猜就能猜出来他的大概意思,分析过TP的朋友都知道就是: http://127.0.0.1/控制器/方法 往下看会发现一个比较重要的...

一、CrimeFlare 利用CrimeFlare查看受CloudFlare保护的网站背后真实IP的工具。 该工具的功能是在受CloudFlare保护的网站后面执行真正的IP搜索,生成的信息可用于进一步渗透。该工具生成的信息如下: Clou...

在日常的工作中,有时候需要隐藏自己的IP或XX(你懂得)拦截流量。这时候我们就需要使用二重代理,本文以常用得SSR为例(SSR默认本地端口为1080,不用修改。)进行二重代理。 一、配置一重代理 第一重代理,配置proxy代理,这里prox...

利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。 但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取...

疯狂的XSS有效载荷! 象形文字触发警报! ?=”,?=!?+?,?=!?+?,?=?+{},?=?[?++],?=?[?=?],?=++?+?,?=?[?+?],?[?+=?[?]+(?.?+?)[?]+?[?]+?+?+?[...

下列编号都是在筛选后未能通过复现测试的CVE,附带未成功原因,欢迎提交PR SecurityBulletin Remarks CVE-2015-0002 有源码未能测试成功 CVE-2015-0062 有源码和EXP未能测试成功 CVE-2...

环境: Windows: 192.168.93.3 VPS:x.x.x.x ⼯具:CobaltStrike4.1、MSF、哥斯拉v2.92 实验场景DVWA靶场,通过靶场的上传漏洞位置,上传webshell 然后⽤冰蝎或者其他webshe...

攻击者在入侵网站后,常常会通过恶意劫持流量来获取收益,从而实现流量变现。有一些黑帽劫持的手法堪称防不胜防,正常的访问行为很难发现异常。今天给大家分享一下常见的网站劫持手法和排查思路。 我们可以按照基于不同隐藏目的的常见劫持手法,来做一个简单...