红队技术
-
.NET简单分离免杀加载Shellcode
STATEMENT 声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改…
-
论如何优雅的注入Java Agent内存马
• 回顾 • 优雅的构造JPLISAgent • Windows平台 • Linux平台 • 获取JVMTIEnv指针 • 组装JPLISAgent • 动态修改类 • Windo…
-
技术干货 | 简单的冰蝎流量魔改
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢…
-
Kaspersky AVP.exe DLL 劫持
Kaspersky AVP.exe 中的 DLL 注入允许本地管理员在不知道 Kaspersky 密码的情况下杀死或篡改防病毒软件和在高权限中执行命令。 在Kaspersky AV…
-
对抗 | 利用de4dot解密被混淆的.NET代码
0x01 背景 由dotNet安全矩阵星球圈友们组成的微信群里大家伙常常聊着.NET话题,这不今天有个群友下午1:06分抛出反编译后还是混淆的代码,那么肯定需要加密后获取正常的.N…
-
.NET WebShell 免杀系列之Unicode编码
0x01 背景 由dotNet安全矩阵星球圈友们组成的微信群里大家伙常常聊着.NET话题,这不今天有个群友问.NET WebShell 绕过和免杀的方法,而.NET下通常用Proc…
-
Java利用技巧——通过jsp加载Shellcode
0x00 前言 本文基于rebeyond的《Java内存攻击技术漫谈》,以Tomcat环境为例,介绍通过jsp加载Shellcode的方法,开源代码,记录细节。 0x01 简介 本…
-
php绕过某防护软件执行系统命令
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因…
-
总结红队作战工具流程
本列表,收集一些在服务器上运行的一些工具,组建自动化,服务器长期挂跑项目 欢迎提issues,来丰富工作流程,比如自己挖洞时候的一些简易流程,工具+调用命令, 在我的日常渗透中,我…
-
Java反序列篇-浅谈Shiro利用分析
前言 在前面几篇文章中从最容易入手的URLDNS链条,再到CC6,CC1,CC2基本可以说把所有CC链都学完了,其他的CC链的出现也是为了解决黑名单的问题。 借用P牛的一段话,我…