- 博客(15)
- 收藏
- 关注
原创 MSF编码器结合shellcode加载器实现免杀
所用环境:免杀技术简介: 免杀技术全称为反杀毒技术, Anti-Virus 简称“免杀”,指是一种能使病毒木马免于被杀毒软件查杀的技术。免杀技术的涉猎面广泛,其中包含反汇编、逆向工程、系统漏洞等技术,内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。这里介绍一个网站,这是一个免费的在线服务,它允许用户上传文件或提交网址,以检查它们是否包含恶意软件或其他潜在的安全威胁。VirusTotal 通过使用多种不同的病毒扫描引擎和安全工具来分析提交的文件或链接,从而提供更全面的检测结果。
2024-11-24 22:44:43
462
1
原创 数据库权限提升
DLL(动态链接库,Dynamic Link Library)是微软 Windows 操作系统中用于存储可执行代码和数据的文件格式。它允许不同的程序共享相同的代码和资源,以便更加高效地使用内存和其他计算机资源。
2024-11-24 20:10:30
965
原创 WAF绕过文件上传
waf绕过:对waf来说,不能像针对sql注入和xss一样能对文本进行分析,他只能从接收的数据包中分析;对数据包中的字符串去检测分析,所以那就基于这个绕过;(我是waf管理人员我会关注哪些呢?这也是作为攻击者要揣测的;就是waf基于什么进行的检测;直接上传。
2024-10-28 20:30:42
356
原创 BUUCTF [SUCTF 2019]EasySQL1 writeup
很简单的,但是注入条件十分有限,只有调用数据库的函数支持执行多条语句才能够使用,mysqli_multi_query()函数,大多开发人员不会用这个,往往开发用的是mysqli_query函数,只执行一条语句;然后我就想执行select * from Flag嘛,em,可是fuzz得到from关键字是被挡的;实现select *,1 from Flag执行,select **** from Flag不执行。相当于是select 1 from Flag和select flag from Flag。
2024-10-25 11:16:25
1118
原创 SQL绕waf(safedog)练习
concat_ws==>group_concat() group_concat(a,b)(列合并成行,行也合并) concat_ws('分隔符',a,b)(列合并成行,行不合并)(1)普通注释绕过 (减减空格、右边有空格)-- (和#一样截断注释),#,/**/, -- - select/**/1;,就是盲注时候ascii函数被禁了,可以换等价函数咯,(((((所以对SQL语句越熟,越会sql绕过;
2024-09-26 11:58:22
768
5
原创 宽字节注入
删去27,那是前端对‘%’进行url编码得来的;还是不行,因为0 and 0当然就假了,想起来要用or了:正常回显欧了,接下来和联合注入一样了。
2024-04-12 17:59:52
245
1
原创 DVWA靶场SQL注入实测笔记(小白自查)-LOW SECURITY
所以联想到把0x7e换成database()是不是也能正常返回值,经过尝试,发现返回空,没报错都,所以这个0x7e不敢丢,直接加也不行,加逗号也不行(两个位置放3个参数),怎么合在一起,把两列变成一列?
2024-04-06 01:25:50
1155
原创 渗透笔记1(DC-1)
1.盲目的爆破浪费运存还没啥用;2.清楚此刻目标信息很重要:靶机ip,优先利用端口(我觉得80端口比22端口更优先探索);3.网页查看版本,可利用漏洞版本最好不过;4.记得ls(ls -a)查看目录啊,别错过flag信息;5.不懂的英文和代码立刻问gpt,事半功倍;6.看到账号密码别急着爆破,说不好有别的方式got,就像这里可修改一样;结束。
2024-04-04 18:47:32
1108
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人