倾旋的博客

今年我与AI的碰撞

今年是我使用AI最频繁的一年,并不是因为我突然接受了什么未来叙事,也不是因为我对新技术产生了热情,仅仅是它们开始出现在生活的方方面面。 今年我与AI的碰撞

WinApps - Linux平台下运行Windows程序

我的主力办公电脑是Arch Linux,因此在工作过程中难免需要用到Windows应用工具,但Linux生态下又没有,因此寻找了一些方案来看看能否满足在Linux下无缝运行Windows程序。最早我在多年以前接触过Wine,这个软件是虚拟出一个Windows运行的环境,但会安装很多依赖,并且稳定性需要打一个问号。最后我选择了WinApps这个开源项目,它不需要我在Linux上安装过多的软件,只需要依赖一个RDP客户端(freerdp)和虚拟化技术软件(Podman/Docker/Libvrt)即可。 WinApps - Linux平台下运行Windows程序

2024,持续向内探索的一年

Hi 👋 最近一年就这样过去了,2025 这个数字仿佛是属于未来的,但其实已经来临了,马上跨入新的一年,按照惯例我写下关于2024年的年终总结。 2024,持续向内探索的一年

利用RDAP数据确定资产边界

在传统的渗透测试初始阶段,我们通常依赖域名备案信息、企业工商信息和网络空间测绘数据来确定资产归属。然而,这些方法可能存在信息不完整或过时的问题。本文将介绍一种创新的方法来精确界定资产范围:利用注册数据访问协议(RDAP)。 利用RDAP数据确定资产边界

使用AI提取历年漏洞Fofa查询语句

近期使用Rust开发了一个基于流水线的AI助手,名字叫Qpipe,本文将演示我如何使用它来提取历年所有漏洞相关资产的查询语句。 使用AI提取历年漏洞Fofa查询语句

使用Coze平台对Github Star项目进行分析推送

在这篇文章中,我将介绍如何使用Coze平台开发一个Bot来读取Github Star项目,并输出分析结果推送到知识星球。 使用Coze平台对Github Star项目进行分析推送

2023年终总结 - 你好2024!

2023年转眼过去,好像2022年-2023年很少写一写总结了,心血来潮给博客装修了一下,为了迎接2024年的到来,认真写一篇年度总结,算是给这一年一个交代,我会介绍一下这两年以来自己做的一些事情和成长。 2023年终总结 - 你好2024!

需要保持的几个好习惯

在这里我梳理一些工作和生活需要保持的几个好习惯,用于时刻提醒自己继续保持。 需要保持的几个好习惯

邮件钓鱼与T1218.001

今天中午看到一份关于Bitter组织针对亚太地区能源部门发起钓鱼活动分析报告,其中@Ryan Robinson 2023年3月24日对该组织使用的CHM样本进行了分析。于是开始详细了解为什么CHM格式在钓鱼中可以发挥如此大的价值。 邮件钓鱼与T1218.001

某安全数据交换系统的漏洞挖掘

本文写于2022年,分享一下挖掘某安全数据交换系统漏洞的过程。 某安全数据交换系统的漏洞挖掘

VsCode扩展中的DLL注入器

早上 @Akkuman 说看到Vsocde中的扩展目录中有疑似签名过的DLL注入器,遂记录一下。 VsCode扩展中的DLL注入器

红队行动守则

这篇文章是收集了多数红队在进行红队行动的经验之谈,由于工作发展原因,不再继续红队相关的工作,因此决定分享出来。 红队行动守则

记录一下配置Clash透明代理

日常办公和上网需要挂不同的代理,切换起来有点麻烦,所以记录一下配置Clash透明代理的流水账 记录一下配置Clash透明代理

使用Appveyor构建VS项目-快速编译

在工作中经常会看到一些做的比较好的C++开源项目,但是作者没有编写CI/CD去构建项目,发布Release版本的二进制文件,因此需要自己手动编译,但有时候又是临时的环境,还需要安装Visual Studio之类的IDE来构建,比较麻烦,因此appveyor可以支持各类语言的构建环境,只需要在网页上就可以发布二进制程序,解决了本地安装开发环境的痛点。 使用Appveyor构建VS项目-快速编译

常用软件记录

本文记录一下常用的软件以及下载地址 常用软件记录

使用RPC Filter技术防御内网RPC横向攻击

本文介绍了RPC Filter技术的概念与使用,并演示了如何通过RPC Filter阻断基于计划任务的横向攻击,并给出了大量RPC Filter的参考,能够有效的应对impacket所提供的内网横向技术的攻击..... 使用RPC Filter技术防御内网RPC横向攻击

我的三年红队生涯总结

很久没有写一些关于工作的感悟了,近期想了一些事情,以此写一篇关于我三年的红队生涯总结。 我的三年红队生涯总结

分享一下最近使用Arch Linux的感受

Arch Linux是一款基于x86-64架构的Linux发行版。系统主要由自由和开源软件组成,支持社区参与。系统设计以KISS原则(保持简单和愚蠢)为总体指导原则,注重代码正确、优雅和极简主义,期待用户能够愿意去理解系统的操作。Arch Linux系统安装、删除和更新软件的软件包管理器叫做pacman.... 分享一下最近使用Arch Linux的感受

x64dbg中的白加黑利用

在木马样本与杀毒软件的对抗中,再隐蔽的木马在被发现的那一刻,它的这一生就结束了。杀毒软件厂商通过SHA1/2、MD5等算法取得样本的唯一值来构建云端的特征库,当下一次攻击发生时,将会通过特征库进行比对,因此成本对抗不言而喻,红队的木马需要重新修改、编译,大大增加了对抗的时间、精力,这就是威胁情报的一种价值。反观有些软件确实会需要开发一些敏感行为的功能,如修改注册表、屏幕录像截图但这些是用户知情且授权的行为,这时杀毒软件再进行拦截的话,将大大降低软件使用的体验,所以出现了软件签名技术可以解决这类问题,当然软件签名技术不仅仅是为了只解决这一个问题而出现的.... x64dbg中的白加黑利用

通过动态链接库绕过反病毒软件Hook - Break JVM

通常情况下获得Java Webshell碰到数字杀毒的场景居多,在这个环境中经常会遇到无法执行命令或命令被拦截的情况,很多小伙伴遇到这个问题就劝退了,我猜测是有一套进程链的检测方式导致了命令无法执行,于是去查看Java的文档,查阅到Java能够加载动态链接库且能够执行动态链接库中的代码,本文演示如何利用Java加载动态链接库的方式实现绕过了数字杀毒的拦截..... 通过动态链接库绕过反病毒软件Hook - Break JVM

通过Windows RPC批量寻找“出网”机器

在获取内网通用口令的情景下,如何从大量的主机中寻找可以访问互联网的据点作为守控的高地? 通过Windows RPC批量寻找“出网”机器

利用NPM仓库充当文件托管服务

NPM是随同NodeJS一起安装的包管理工具,NPM可以通过NPM的源下载安装源上发布的JS代码,本文将使用NPM进行托管文件到NPM源,方便文件进行传输、下载。 利用NPM仓库充当文件托管服务

静态恶意代码逃逸(第十一课)- 汇编语言编写Shellcode加载器

本节课详细的介绍Shellcode编写的原理、过程,以及使用NASM完成Shellcode加载器的编写,中间穿插了Windows PEB相关的基础知识。 静态恶意代码逃逸(第十一课)- 汇编语言编写Shellcode加载器

某系统 - Java Filter内部反射功能完成远程代码执行

在代码审计的过程中,梳理了一个某系统的漏洞,自己实现了一个大致的漏洞环境,记录一下过程。 某系统 - Java Filter内部反射功能完成远程代码执行

MacOS任务计划

使用launchctl注册喝水任务 MacOS任务计划

BeingDebugged反调试技巧

了解Windows PEB结构,学习Shellcode编写流程,使用汇编语言进行反调试检测 BeingDebugged反调试技巧

MASM中VirtualProtect函数的分析

最近在巩固汇编知识,写汇编的过程中遇到一个比较奇怪的点,然后开始了一段分析... MASM中VirtualProtect函数的分析

博客更新了

博客更新了主题,后端从Jekyll迁移到了Hugo... 博客更新了

Windows活动目录中的LDAP

如今互联网上关于LDAP介绍的文章已经很多了,并且LDAP的发展历史相对来说也是较长的,它被应用于Windows的活动目录中,这让我们不得不去学习LDAP的一些基本概念。本文不是一个科普文章,主旨在于从渗透测试的角度出发,看看从LDAP中能收集哪些信息。 Windows活动目录中的LDAP

Kubernetes(K8s)横向移动办法

Kubernetes (通常称为 K8s) 是来自 Google 云平台的开源容器集群管理系统,用于自动部署、扩展和管理容器化(containerized)应用程序。本文介绍获取了其中某个节点的宿主机权限,如何横向移动到Master节点,从而获取整个集群的权限。 Kubernetes(K8s)横向移动办法

红队技巧:基于反向代理的水坑攻击

在红队行动中,一般使用邮件钓鱼会携带诱饵附件,但常被邮件网关拦截,如果想要去收集更多的有效信息,可以在邮件中埋入水坑链接。而埋入的水坑的制作,对于红队来说又有些繁琐,因此本文记录一下我实现自动化三种解决方案。 红队技巧:基于反向代理的水坑攻击

CVE-2021-3156 - Exploit修改

Qualys研究团队在sudo中发现了一个堆溢出漏洞,该漏洞在类似Unix的主要操作系统上都可以使用。通过利用此漏洞,任何没有特权的用户都可以使用默认的sudo配置在易受攻击的主机上获得root特权。 CVE-2021-3156 - Exploit修改

静态恶意代码逃逸(第十课)

本节课,使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode。 静态恶意代码逃逸(第十课)

Windows权限控制相关的防御与攻击技术

近年来终端安全检测与响应的产品发展迅速,我们不得不意识到,安全是在一个循环中发展的,从人们意识到安全开始,大部分了解到层面都是病毒、木马,然后接着是浏览器相关的Web安全领域,最后又开始回到终端。这个议题我们通过了解Windows操作系统下的访问控制技术,站在攻防的不同角度去进行对抗,提升自身的知识储备,个人觉得这些知识适用于许多使用Windows操作系统的用户。 Windows权限控制相关的防御与攻击技术

静态恶意代码逃逸(第八课)

本节课,需要使用C++的特性来解决特殊字符串被标记的情况 静态恶意代码逃逸(第八课)

静态恶意代码逃逸(第九课)

本节课,使用HeapCreate API来关闭DEP保护,获取在堆上的代码执行权限,从而绕过对VirtualAlloc的检测。 静态恶意代码逃逸(第九课)

Linux透明代理在红队渗透中的应用

本篇文章,主要是记录工作中想让外网打点和内网渗透的场景进行透明代理的体验。 Linux透明代理在红队渗透中的应用

Web正向代理的思考

本篇文章,主要是记录工作中遇到一个在不出网的机器上,构建正向代理尝试出的一个其他办法。 Web正向代理的思考

静态恶意代码逃逸(第七课)

本节课,我们需要引入导入表的概念,并且通过代码的小技巧来隐藏导入表,减少文件特征 静态恶意代码逃逸(第七课)

这是一个充满挑战的好时代

近期发生了很多的事儿,很多时候在晚上会产生一些感触,但是都没有把它们给记录下来,现在点来一支烟,慢慢回忆…… 这是一个充满挑战的好时代

通过OXID解析器获取Windows远程主机上网卡地址

本文主要参考通过OXID解析器获取Windows远程主机上网卡地址的拓展... 通过OXID解析器获取Windows远程主机上网卡地址

如何实现一个Atexec

本文主要从程序编写的角度实现atexec... 如何实现一个Atexec

如何实现一个Psexec

本文不涉及Pass The Hash的攻击手段,因为使用C/C++实现起来很麻烦,因此本文只围绕Psexec这款工具的实现原理、防御、其他思路展开... 如何实现一个Psexec

Windows特权提升漏洞-符号

Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了解,会发现利用漏洞利用本就是一个“使程序逻辑不按照正常方向运转”的过程... Windows特权提升漏洞-符号

SSRF漏洞配合Flask的巧妙利用 - 内网漫游

SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务... SSRF漏洞配合Flask的巧妙利用 - 内网漫游

通过反射DLL注入来构建后渗透模块(第一课)

Aggressor Script是Cobalt Strike 3.0版本以上的一个内置脚本语言.... 通过反射DLL注入来构建后渗透模块(第一课)

红队分享-如何挖掘Windows Bypass UAC(第一课)

用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。 红队分享-如何挖掘Windows Bypass UAC(第一课)

SQL Server注入 - STUFF与XML Path

某次**,发现一处SQL Server注入点 SQL Server注入 - STUFF与XML Path

Cobalt Strike Aggressor Script (第二课)

本节课带大家做一个Say-Hello的脚本来熟悉菜单的构建以及对话框的使用 Cobalt Strike Aggressor Script (第二课)

Cobalt Strike Aggressor Script (第一课)

在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试用版。 Cobalt Strike Aggressor Script (第一课)

红队行动之鱼叉攻击-研究分享

这个议题是我在公司年会上分享的,但正逢招人浪潮袭来,抱着和大家交流技术的想法的同时,想寻觅几个志同道合的同学来一起做研究!议题我将会总结成文字,为大家分享我的学习成果。 红队行动之鱼叉攻击-研究分享

2019年度总结随想

在2019年我有太多变化与成长,记录一下几个较大的动态与思考沉淀。 2019年度总结随想

静态恶意代码逃逸(第六课)

本节课,我们来代入一个新的技术,这个技术与Windows PE格式的基础知识关联性较强,目的是实现全球AV查杀0报警的效果。 静态恶意代码逃逸(第六课)

SQL Server DBA WriteFile

通常情况下,遇到SQL Server注入点,我会比较关注是否是DBA权限,如果是,那么就可能拿到执行命令的权限,进而反弹到C2上,方便后续的后渗透工作。 SQL Server DBA WriteFile

Linux权限维持之进程注入

通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。 Linux权限维持之进程注入

Linux权限维持之LD_PRELOAD

通过LD_PRELOAD环境变量,能够轻易的加载一个动态链接库。通过这个动态库劫持系统API函数,每次调用都会执行植入的代码。 Linux权限维持之LD_PRELOAD

静态恶意代码逃逸(第四课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第四课)

静态恶意代码逃逸(第五课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第五课)

静态恶意代码逃逸(第二课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第二课)

静态恶意代码逃逸(第三课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第三课)

静态恶意代码逃逸(第一课)

来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。 静态恶意代码逃逸(第一课)

DllMain与rundll32详解

深入了解一下DllMain DllMain与rundll32详解

Swaks伪造邮件

绕过一些邮件服务器的简单检测 Swaks伪造邮件

Nmap扩展开发(四)

本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋 Nmap扩展开发(四)

Nmap扩展开发(二)

本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋 Nmap扩展开发(二)

Nmap扩展开发(三)

本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋 Nmap扩展开发(三)

Nmap扩展开发(一)

本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋 Nmap扩展开发(一)

最快的方式搭建域环境

网上的文章都太复杂了,我就写一个简单、详细的,刚好虚拟机都删了。 最快的方式搭建域环境

又见四月

又见四月..... 又见四月

阿里云Access Token问题 - 项目收获记录

项目中准备开展内网渗透的时候,信息搜集给我带来的收获…… 阿里云Access Token问题 - 项目收获记录

BaseRequestHandler 传参问题

解决一个Python socketserver BaseRequestHandler传参问题 BaseRequestHandler 传参问题

OWASP - 吉林沙龙《后渗透与邮件安全》 议题解读

写一篇我在OWASP吉林沙龙分享的 后渗透与邮件安全 议题解读 OWASP - 吉林沙龙《后渗透与邮件安全》 议题解读

OWASP - 吉林沙龙

OWASP - 吉林沙龙 OWASP - 吉林沙龙

MemoryModule-实现原理

MemoryModule-实现原理 MemoryModule-实现原理

驱动人生供应链木马攻击2019.1.30变种木马分析

360安全大脑监测到通过”驱动人生”供应链攻击传播的挖矿木马在1月30日下午4时左右再次更新…… 驱动人生供应链木马攻击2019.1.30变种木马分析

BMP位图隐写

快过年了,最近学不进去东西,总结一下之前的基础知识,顺便结合起来。 BMP位图隐写

Windows 2019 Bypass (UAC、Defender) to Metasploit

通过Windows 2019 Bypass UAC缺陷,从而绕过Windows Defender获得SYSTEM权限。 Windows 2019 Bypass (UAC、Defender) to Metasploit

Visual Studio 调试DLL

昨天将木马转换成DLL的时候,需要进行内存地址的寻找,就必须要进行调试,在网上搜了很多文章,发现条件有些复杂和繁琐。 Visual Studio 调试DLL

2018 - 挥手告别

年底了,就抽两个小时写写自己的收获吧。 2018 - 挥手告别

DLL Hijacking & COM Hijacking ByPass UAC - 议题解读

将之前都学习到的知识进行汇总,顺便把分享转化成文章 DLL Hijacking & COM Hijacking ByPass UAC - 议题解读

Windows - 内存管理

Windows - Heap、Virtual Windows - 内存管理

最近学习Windows编程总结

总结一下最近学习Windows编程的知识点。 最近学习Windows编程总结

Windows 文件映射

通过使用文件映射来增强修改文件的效率 Windows 文件映射

Windows - 线程同步

使用临界区保证多个线程读写全局变量进行同步。 Windows - 线程同步

Intranet Space - nishang <ReadTeam/Powershell/Penetration-testing>

Nishang is a framework and collection of scripts and payloads which enables usage of PowerShell for offensive security, penetration testing and red teaming. Nishang is useful during all phases of penetration testing. Intranet Space - nishang <ReadTeam/Powershell/Penetration-testing>

Intranet Space - Linux Privilege

Linux Privilege -> Exploit Intranet Space - Linux Privilege

Intranet Space - p0wnedShell

p0wnedShell is an offensive PowerShell Runspace Post Exploitation host application written in C# that does not rely on powershell.exe but runs PowerShell commands and functions within a PowerShell run space environment (.NET). It has a lot of offensive PowerShell modules and binaries included making the process of Post Exploitation easier. Intranet Space - p0wnedShell

Intranet Space - Dns Tunneling

DNS Tunneling,是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信。因为在我们的网络世界中DNS是一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DNS流量,这就给DNS作为一种隐蔽信道提供了条件,从而可以利用它实现诸如远程控制,文件传输等操作,现在越来越多的研究证明DNS Tunneling也经常在僵尸网络和APT攻击中扮演着重要的角色。 Intranet Space - Dns Tunneling

Intranet Space - Empire

Empire is a PowerShell and Python post-exploitation agent. Intranet Space - Empire

应急响应 近期总结

总结一下近期做的一些应急响应心得 应急响应 近期总结

彻底理解Windows认证 - 议题解读

在内部分享的《彻底理解Windows认证》议题解读 彻底理解Windows认证 - 议题解读

内网渗透心得

内网渗透心得 内网渗透心得

ASP.NET 文件上传黑名单解决办法

tips ASP.NET 文件上传黑名单解决办法

解决Mac OS挂载NTFS格式硬盘无法读写

本文介绍一下解决Mac OS挂载NTFS格式硬盘无法读写 解决Mac OS挂载NTFS格式硬盘无法读写

xssValidator

本文记录一下xss Validator的使用方法 xssValidator

COM Hijacking

本文介绍一下COM劫持 COM Hijacking

Windows 本地特权提升技巧

本文总结几个Windows 本地特权提升技巧 Windows 本地特权提升技巧

Python virtualenv

本文记录virtualenv的使用 Python virtualenv

Microsoft DirectX SDK June 2010 Xact3.exe DLL Hijacking复现

本文记录DirectX SDK的DLL劫持漏洞 Microsoft DirectX SDK June 2010 Xact3.exe DLL Hijacking复现

近期的生活

本文记录一下在上海的这三个月 近期的生活

Nmap扩展开发(一)

本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。 Nmap扩展开发(一)

QQ拼音输入法6.0最新版DLL劫持 - 可利用于提权

QQ拼音输入法6.0最新版DLL劫持 - 可利用于提权 QQ拼音输入法6.0最新版DLL劫持 - 可利用于提权

Windows域渗透 - 用户密码枚举

推荐一个Powershell脚本 Windows域渗透 - 用户密码枚举

新生活 - 上海,我来了

上海,我来了 新生活 - 上海,我来了

使用CrackMapExec 进行 NTLM Hash传递攻击

本文介绍一个工具 - CrackMapExec 进行 NTLM Hash传递攻击 使用CrackMapExec 进行 NTLM Hash传递攻击

浅谈使用C语言开发服务端漏洞扫描设计

本文记录一下自己学习这么久以来,目前设计的漏洞扫描最好的方式 浅谈使用C语言开发服务端漏洞扫描设计

渗透测试中使用Ubuntu的一些小技巧

本文记录一下Ubuntu的一些小技巧 渗透测试中使用Ubuntu的一些小技巧

华为RIP协议

本文记录一下华为RIP协议的简单配置 华为RIP协议

使用C语言发送伪造源IP的UDP请求及DRDOS拒绝服务攻击原理剖析

本文概述一下使用C语言发送伪造源IP的UDP请求及DRDoS拒绝服务攻击原理剖析 使用C语言发送伪造源IP的UDP请求及DRDOS拒绝服务攻击原理剖析

针对某跨国企业的一次渗透测试-持续

本篇文章主要是交流内网渗透方面的技术、未涉及攻击、窃取数据。 :) 已上报国家信息安全响应中心 针对某跨国企业的一次渗透测试-持续

我的丽江之旅

记录一下我眼中的丽江,不以叙事风格来写,只写我印象最深的它。 我的丽江之旅

针对国内一大厂的后渗透 - 持续

针对国内一大厂的后渗透 针对国内一大厂的后渗透 - 持续

CVE-2017-11882钓鱼攻击

本文概述一次钓鱼攻击 CVE-2017-11882钓鱼攻击

CVE-2017-11882漏洞复现

本文记录一下针对CVE-2017-11882的漏洞复现 CVE-2017-11882漏洞复现

CTF - 美眉的手机号

本文介绍一个在CTF中遇到的经典二次注入 CTF - 美眉的手机号

socat 使用手册

socat 使用手册

Windows下命令行下载文件总结

Windows下命令行下载文件总结

Tomcat 开启 https支持

本文介绍一下tomcat 开启 https支持 Tomcat 开启 https支持

记一次某Cms的审计

本文简述一下对一个采用了开源框架的cms的审计过程。 记一次某Cms的审计

Nmap扩展开发

Nmap进行漏洞扫描,编写扩展 Nmap扩展开发

端口转发工具小结

介绍几款端口转发工具 端口转发工具小结

光阴是酒,醉了来人

这首诗,两年了,读起来还是那么的有味道。 光阴是酒,醉了来人

Cknife Bypass WAF

本文简述一下配置CKnife达到bypass软WAF的实例 Cknife Bypass WAF

Struts S2-045 Nmap扫描脚本

本文介绍一下Nmap的扩展插件编写 Struts S2-045 Nmap扫描脚本

phpMyAdmin新姿势getshell

假设我们拥有MySQL的root权限,登录Web端的phpMyAdmin数据库管理控制台,你有多少种方法去getshell? phpMyAdmin新姿势getshell

渗透测试中的Bypass技巧(四)自动化注入

声明:本文旨在技术研究,请勿用于违法用途,否则后果自负。 渗透测试中的Bypass技巧(四)自动化注入

渗透测试中的Bypass技巧(三)自动化注入

某些Web服务器的特性不一,导致WAF在判断时候无法完全工作。经常出现的情况大部分都是协议层与Web服务器之间WAF没有很好的处理请求,导致无法拦截很多生僻的攻击手法,那么我们先从GET、POST先说起。 渗透测试中的Bypass技巧(三)自动化注入

渗透测试中的Bypass技巧(二)

第二篇 应用层过WAF 渗透测试中的Bypass技巧(二)

渗透测试中的Bypass技巧(一)

第一篇架构层绕过WAF 渗透测试中的Bypass技巧(一)

思科路由

本文介绍一下思科设备的简单配置 思科路由

华为路由OSPF被动接口配置

本文记录一下华为路由OSPF被动接口配置 华为路由OSPF被动接口配置

华为交换机VLAN聚合实例

本文记录一下华为交换机VLAN聚合实例配置 华为交换机VLAN聚合实例

华为交换机Telnet远程登录

本文记录一下华为交换机Telnet远程登录的简单配置 华为交换机Telnet远程登录

华为交换机MUX-VLAN

本文记录一下华为交换机MUX-VLAN配置 华为交换机MUX-VLAN

华为MSTP协议

本文记录一下华为MSTP协议配置 华为MSTP协议

赞助

赞助

留言

留言

友情链接

友情链接

关于我

关于我

Projects

Projects