今年我与AI的碰撞 今年是我使用AI最频繁的一年,并不是因为我突然接受了什么未来叙事,也不是因为我对新技术产生了热情,仅仅是它们开始出现在生活的方方面面。
Dec 31, 2025
今年我与AI的碰撞 WinApps - Linux平台下运行Windows程序 我的主力办公电脑是Arch Linux,因此在工作过程中难免需要用到Windows应用工具,但Linux生态下又没有,因此寻找了一些方案来看看能否满足在Linux下无缝运行Windows程序。最早我在多年以前接触过Wine,这个软件是虚拟出一个Windows运行的环境,但会安装很多依赖,并且稳定性需要打一个问号。最后我选择了WinApps这个开源项目,它不需要我在Linux上安装过多的软件,只需要依赖一个RDP客户端(freerdp)和虚拟化技术软件(Podman/Docker/Libvrt)即可。
Sep 15, 2025
WinApps - Linux平台下运行Windows程序 2024,持续向内探索的一年 Hi 👋 最近一年就这样过去了,2025 这个数字仿佛是属于未来的,但其实已经来临了,马上跨入新的一年,按照惯例我写下关于2024年的年终总结。
Dec 30, 2024
2024,持续向内探索的一年 利用RDAP数据确定资产边界 在传统的渗透测试初始阶段,我们通常依赖域名备案信息、企业工商信息和网络空间测绘数据来确定资产归属。然而,这些方法可能存在信息不完整或过时的问题。本文将介绍一种创新的方法来精确界定资产范围:利用注册数据访问协议(RDAP)。
Oct 23, 2024
利用RDAP数据确定资产边界 使用AI提取历年漏洞Fofa查询语句 近期使用Rust开发了一个基于流水线的AI助手,名字叫Qpipe,本文将演示我如何使用它来提取历年所有漏洞相关资产的查询语句。
Sep 8, 2024
使用AI提取历年漏洞Fofa查询语句 2023年终总结 - 你好2024! 2023年转眼过去,好像2022年-2023年很少写一写总结了,心血来潮给博客装修了一下,为了迎接2024年的到来,认真写一篇年度总结,算是给这一年一个交代,我会介绍一下这两年以来自己做的一些事情和成长。
Dec 29, 2023
2023年终总结 - 你好2024! 需要保持的几个好习惯 在这里我梳理一些工作和生活需要保持的几个好习惯,用于时刻提醒自己继续保持。
Oct 31, 2023
需要保持的几个好习惯 邮件钓鱼与T1218.001 今天中午看到一份关于Bitter组织针对亚太地区能源部门发起钓鱼活动分析报告,其中@Ryan Robinson 2023年3月24日对该组织使用的CHM样本进行了分析。于是开始详细了解为什么CHM格式在钓鱼中可以发挥如此大的价值。
Sep 18, 2023
邮件钓鱼与T1218.001 某安全数据交换系统的漏洞挖掘 本文写于2022年,分享一下挖掘某安全数据交换系统漏洞的过程。
Sep 18, 2023
某安全数据交换系统的漏洞挖掘 VsCode扩展中的DLL注入器 早上 @Akkuman 说看到Vsocde中的扩展目录中有疑似签名过的DLL注入器,遂记录一下。
Sep 8, 2023
VsCode扩展中的DLL注入器 红队行动守则 这篇文章是收集了多数红队在进行红队行动的经验之谈,由于工作发展原因,不再继续红队相关的工作,因此决定分享出来。
Aug 10, 2023
红队行动守则 记录一下配置Clash透明代理 日常办公和上网需要挂不同的代理,切换起来有点麻烦,所以记录一下配置Clash透明代理的流水账
Aug 7, 2023
记录一下配置Clash透明代理 使用Appveyor构建VS项目-快速编译 在工作中经常会看到一些做的比较好的C++开源项目,但是作者没有编写CI/CD去构建项目,发布Release版本的二进制文件,因此需要自己手动编译,但有时候又是临时的环境,还需要安装Visual Studio之类的IDE来构建,比较麻烦,因此appveyor可以支持各类语言的构建环境,只需要在网页上就可以发布二进制程序,解决了本地安装开发环境的痛点。
Jul 23, 2023
使用Appveyor构建VS项目-快速编译 常用软件记录 本文记录一下常用的软件以及下载地址
Jul 19, 2023
常用软件记录 使用RPC Filter技术防御内网RPC横向攻击 本文介绍了RPC Filter技术的概念与使用,并演示了如何通过RPC Filter阻断基于计划任务的横向攻击,并给出了大量RPC Filter的参考,能够有效的应对impacket所提供的内网横向技术的攻击.....
Oct 23, 2022
使用RPC Filter技术防御内网RPC横向攻击 我的三年红队生涯总结 很久没有写一些关于工作的感悟了,近期想了一些事情,以此写一篇关于我三年的红队生涯总结。
Sep 19, 2022
我的三年红队生涯总结 分享一下最近使用Arch Linux的感受 Arch Linux是一款基于x86-64架构的Linux发行版。系统主要由自由和开源软件组成,支持社区参与。系统设计以KISS原则(保持简单和愚蠢)为总体指导原则,注重代码正确、优雅和极简主义,期待用户能够愿意去理解系统的操作。Arch Linux系统安装、删除和更新软件的软件包管理器叫做pacman....
Sep 3, 2022
分享一下最近使用Arch Linux的感受 x64dbg中的白加黑利用 在木马样本与杀毒软件的对抗中,再隐蔽的木马在被发现的那一刻,它的这一生就结束了。杀毒软件厂商通过SHA1/2、MD5等算法取得样本的唯一值来构建云端的特征库,当下一次攻击发生时,将会通过特征库进行比对,因此成本对抗不言而喻,红队的木马需要重新修改、编译,大大增加了对抗的时间、精力,这就是威胁情报的一种价值。反观有些软件确实会需要开发一些敏感行为的功能,如修改注册表、屏幕录像截图但这些是用户知情且授权的行为,这时杀毒软件再进行拦截的话,将大大降低软件使用的体验,所以出现了软件签名技术可以解决这类问题,当然软件签名技术不仅仅是为了只解决这一个问题而出现的....
Aug 17, 2022
x64dbg中的白加黑利用 通过动态链接库绕过反病毒软件Hook - Break JVM 通常情况下获得Java Webshell碰到数字杀毒的场景居多,在这个环境中经常会遇到无法执行命令或命令被拦截的情况,很多小伙伴遇到这个问题就劝退了,我猜测是有一套进程链的检测方式导致了命令无法执行,于是去查看Java的文档,查阅到Java能够加载动态链接库且能够执行动态链接库中的代码,本文演示如何利用Java加载动态链接库的方式实现绕过了数字杀毒的拦截.....
Aug 11, 2022
通过动态链接库绕过反病毒软件Hook - Break JVM 利用NPM仓库充当文件托管服务 NPM是随同NodeJS一起安装的包管理工具,NPM可以通过NPM的源下载安装源上发布的JS代码,本文将使用NPM进行托管文件到NPM源,方便文件进行传输、下载。
Mar 1, 2022
利用NPM仓库充当文件托管服务 MacOS任务计划 使用launchctl注册喝水任务
Nov 23, 2021
MacOS任务计划 BeingDebugged反调试技巧 了解Windows PEB结构,学习Shellcode编写流程,使用汇编语言进行反调试检测
Sep 13, 2021
BeingDebugged反调试技巧 博客更新了 博客更新了主题,后端从Jekyll迁移到了Hugo...
Aug 30, 2021
博客更新了 Windows活动目录中的LDAP 如今互联网上关于LDAP介绍的文章已经很多了,并且LDAP的发展历史相对来说也是较长的,它被应用于Windows的活动目录中,这让我们不得不去学习LDAP的一些基本概念。本文不是一个科普文章,主旨在于从渗透测试的角度出发,看看从LDAP中能收集哪些信息。
Aug 11, 2021
Windows活动目录中的LDAP Kubernetes(K8s)横向移动办法 Kubernetes (通常称为 K8s) 是来自 Google 云平台的开源容器集群管理系统,用于自动部署、扩展和管理容器化(containerized)应用程序。本文介绍获取了其中某个节点的宿主机权限,如何横向移动到Master节点,从而获取整个集群的权限。
Jul 20, 2021
Kubernetes(K8s)横向移动办法 红队技巧:基于反向代理的水坑攻击 在红队行动中,一般使用邮件钓鱼会携带诱饵附件,但常被邮件网关拦截,如果想要去收集更多的有效信息,可以在邮件中埋入水坑链接。而埋入的水坑的制作,对于红队来说又有些繁琐,因此本文记录一下我实现自动化三种解决方案。
Feb 16, 2021
红队技巧:基于反向代理的水坑攻击 CVE-2021-3156 - Exploit修改 Qualys研究团队在sudo中发现了一个堆溢出漏洞,该漏洞在类似Unix的主要操作系统上都可以使用。通过利用此漏洞,任何没有特权的用户都可以使用默认的sudo配置在易受攻击的主机上获得root特权。
Feb 9, 2021
CVE-2021-3156 - Exploit修改 静态恶意代码逃逸(第十课) 本节课,使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode。
Feb 8, 2021
静态恶意代码逃逸(第十课) Windows权限控制相关的防御与攻击技术 近年来终端安全检测与响应的产品发展迅速,我们不得不意识到,安全是在一个循环中发展的,从人们意识到安全开始,大部分了解到层面都是病毒、木马,然后接着是浏览器相关的Web安全领域,最后又开始回到终端。这个议题我们通过了解Windows操作系统下的访问控制技术,站在攻防的不同角度去进行对抗,提升自身的知识储备,个人觉得这些知识适用于许多使用Windows操作系统的用户。
Jan 31, 2021
Windows权限控制相关的防御与攻击技术 静态恶意代码逃逸(第八课) 本节课,需要使用C++的特性来解决特殊字符串被标记的情况
Nov 29, 2020
静态恶意代码逃逸(第八课) 静态恶意代码逃逸(第九课) 本节课,使用HeapCreate API来关闭DEP保护,获取在堆上的代码执行权限,从而绕过对VirtualAlloc的检测。
Nov 29, 2020
静态恶意代码逃逸(第九课) Web正向代理的思考 本篇文章,主要是记录工作中遇到一个在不出网的机器上,构建正向代理尝试出的一个其他办法。
Nov 1, 2020
Web正向代理的思考 静态恶意代码逃逸(第七课) 本节课,我们需要引入导入表的概念,并且通过代码的小技巧来隐藏导入表,减少文件特征
Oct 23, 2020
静态恶意代码逃逸(第七课) 这是一个充满挑战的好时代 近期发生了很多的事儿,很多时候在晚上会产生一些感触,但是都没有把它们给记录下来,现在点来一支烟,慢慢回忆……
Aug 24, 2020
这是一个充满挑战的好时代 如何实现一个Atexec 本文主要从程序编写的角度实现atexec...
Jun 28, 2020
如何实现一个Atexec 如何实现一个Psexec 本文不涉及Pass The Hash的攻击手段,因为使用C/C++实现起来很麻烦,因此本文只围绕Psexec这款工具的实现原理、防御、其他思路展开...
Apr 2, 2020
如何实现一个Psexec Windows特权提升漏洞-符号 Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了解,会发现利用漏洞利用本就是一个“使程序逻辑不按照正常方向运转”的过程...
Mar 21, 2020
Windows特权提升漏洞-符号 SSRF漏洞配合Flask的巧妙利用 - 内网漫游 SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务...
Mar 21, 2020
SSRF漏洞配合Flask的巧妙利用 - 内网漫游 Cobalt Strike Aggressor Script (第一课) 在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试用版。
Mar 2, 2020
Cobalt Strike Aggressor Script (第一课) 红队行动之鱼叉攻击-研究分享 这个议题是我在公司年会上分享的,但正逢招人浪潮袭来,抱着和大家交流技术的想法的同时,想寻觅几个志同道合的同学来一起做研究!议题我将会总结成文字,为大家分享我的学习成果。
Feb 5, 2020
红队行动之鱼叉攻击-研究分享 2019年度总结随想 在2019年我有太多变化与成长,记录一下几个较大的动态与思考沉淀。
Jan 25, 2020
2019年度总结随想 静态恶意代码逃逸(第六课) 本节课,我们来代入一个新的技术,这个技术与Windows PE格式的基础知识关联性较强,目的是实现全球AV查杀0报警的效果。
Jan 2, 2020
静态恶意代码逃逸(第六课) SQL Server DBA WriteFile 通常情况下,遇到SQL Server注入点,我会比较关注是否是DBA权限,如果是,那么就可能拿到执行命令的权限,进而反弹到C2上,方便后续的后渗透工作。
Jan 1, 2020
SQL Server DBA WriteFile Linux权限维持之进程注入 通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。
Jan 1, 2020
Linux权限维持之进程注入 Linux权限维持之LD_PRELOAD 通过LD_PRELOAD环境变量,能够轻易的加载一个动态链接库。通过这个动态库劫持系统API函数,每次调用都会执行植入的代码。
Jan 1, 2020
Linux权限维持之LD_PRELOAD 静态恶意代码逃逸(第四课) 来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
Nov 10, 2019
静态恶意代码逃逸(第四课) 静态恶意代码逃逸(第五课) 来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
Nov 10, 2019
静态恶意代码逃逸(第五课) 静态恶意代码逃逸(第二课) 来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
Nov 10, 2019
静态恶意代码逃逸(第二课) 静态恶意代码逃逸(第三课) 来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
Nov 10, 2019
静态恶意代码逃逸(第三课) 静态恶意代码逃逸(第一课) 来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
Nov 10, 2019
静态恶意代码逃逸(第一课) Swaks伪造邮件 绕过一些邮件服务器的简单检测
May 9, 2019
Swaks伪造邮件 Nmap扩展开发(四) 本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
Apr 24, 2019
Nmap扩展开发(四) Nmap扩展开发(二) 本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
Apr 24, 2019
Nmap扩展开发(二) Nmap扩展开发(三) 本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
Apr 24, 2019
Nmap扩展开发(三) Nmap扩展开发(一) 本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
Apr 24, 2019
Nmap扩展开发(一) 最快的方式搭建域环境 网上的文章都太复杂了,我就写一个简单、详细的,刚好虚拟机都删了。
Apr 13, 2019
最快的方式搭建域环境 又见四月 又见四月.....
Apr 8, 2019
又见四月 BMP位图隐写 快过年了,最近学不进去东西,总结一下之前的基础知识,顺便结合起来。
Jan 31, 2019
BMP位图隐写 Visual Studio 调试DLL 昨天将木马转换成DLL的时候,需要进行内存地址的寻找,就必须要进行调试,在网上搜了很多文章,发现条件有些复杂和繁琐。
Jan 26, 2019
Visual Studio 调试DLL 2018 - 挥手告别 年底了,就抽两个小时写写自己的收获吧。
Dec 31, 2018
2018 - 挥手告别 Intranet Space - nishang <ReadTeam/Powershell/Penetration-testing> Nishang is a framework and collection of scripts and payloads which enables usage of PowerShell for offensive security, penetration testing and red teaming. Nishang is useful during all phases of penetration testing.
Dec 19, 2018
Intranet Space - nishang <ReadTeam/Powershell/Penetration-testing> Intranet Space - p0wnedShell p0wnedShell is an offensive PowerShell Runspace Post Exploitation host application written in C# that does not rely on powershell.exe but runs PowerShell commands and functions within a PowerShell run space environment (.NET). It has a lot of offensive PowerShell modules and binaries included making the process of Post Exploitation easier.
Dec 18, 2018
Intranet Space - p0wnedShell Intranet Space - Dns Tunneling DNS Tunneling,是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信。因为在我们的网络世界中DNS是一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DNS流量,这就给DNS作为一种隐蔽信道提供了条件,从而可以利用它实现诸如远程控制,文件传输等操作,现在越来越多的研究证明DNS Tunneling也经常在僵尸网络和APT攻击中扮演着重要的角色。
Dec 18, 2018
Intranet Space - Dns Tunneling Intranet Space - Empire Empire is a PowerShell and Python post-exploitation agent.
Dec 15, 2018
Intranet Space - Empire 应急响应 近期总结 总结一下近期做的一些应急响应心得
Dec 5, 2018
应急响应 近期总结 内网渗透心得 内网渗透心得
Nov 26, 2018
内网渗透心得 xssValidator 本文记录一下xss Validator的使用方法
Oct 19, 2018
xssValidator 近期的生活 本文记录一下在上海的这三个月
Aug 3, 2018
近期的生活 Nmap扩展开发(一) 本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。
Jul 27, 2018
Nmap扩展开发(一) 华为RIP协议 本文记录一下华为RIP协议的简单配置
Mar 16, 2018
华为RIP协议 针对某跨国企业的一次渗透测试-持续 本篇文章主要是交流内网渗透方面的技术、未涉及攻击、窃取数据。 :) 已上报国家信息安全响应中心
Jan 30, 2018
针对某跨国企业的一次渗透测试-持续 我的丽江之旅 记录一下我眼中的丽江,不以叙事风格来写,只写我印象最深的它。
Jan 22, 2018
我的丽江之旅 记一次某Cms的审计 本文简述一下对一个采用了开源框架的cms的审计过程。
Aug 18, 2017
记一次某Cms的审计 Nmap扩展开发 Nmap进行漏洞扫描,编写扩展
Aug 7, 2017
Nmap扩展开发 端口转发工具小结 介绍几款端口转发工具
Jul 31, 2017
端口转发工具小结 光阴是酒,醉了来人 这首诗,两年了,读起来还是那么的有味道。
Jun 8, 2017
光阴是酒,醉了来人 phpMyAdmin新姿势getshell 假设我们拥有MySQL的root权限,登录Web端的phpMyAdmin数据库管理控制台,你有多少种方法去getshell?
Mar 23, 2017
phpMyAdmin新姿势getshell 渗透测试中的Bypass技巧(三)自动化注入 某些Web服务器的特性不一,导致WAF在判断时候无法完全工作。经常出现的情况大部分都是协议层与Web服务器之间WAF没有很好的处理请求,导致无法拦截很多生僻的攻击手法,那么我们先从GET、POST先说起。
Mar 7, 2017
渗透测试中的Bypass技巧(三)自动化注入 思科路由 本文介绍一下思科设备的简单配置
Nov 23, 2015
思科路由 华为MSTP协议 本文记录一下华为MSTP协议配置
Nov 20, 2015
华为MSTP协议 倾旋 All rights reserved
powered by hugo️️ ️