自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 《借刀杀人:用浏览器内置算法实现 Burp 自动解密》

Burp抓到的响应后 把响应头+body密文丢给decode /decode从dataBody里拿出整段密文 转发给本地的decrypt/ decrypt会把密文打印出来 提示我去浏览器Console调用decryptForBurp('刚才那串密文') 把得到的明文粘回终端 终端拿到明文后 通过/decode再把原始响应有+明文body返回给Burp相当于完全是人肉的方式也不太切实际。把响应密文转发过来,由浏览器里的 JS 黑盒自动完成解密,再把明文结果丢回 Burp 下面图是脚本完成后的。

2025-12-08 16:19:10 820

原创 Burpy插件实战-某微信小程序加密算法破解

Author:0pening1、前言对某微信小程序进行测试,不说多的,马上开动BurpSuite抓包。然而抓到包就发现不对劲????了。这货将传递的参数加密为bizContent,还有签名参数sign用来防止中间人篡改数据包…..不讲武德。2、分析数据包先硬着头皮分析一下吧,看看签名参数sign是不是校验了。通过删减参数进行判断,这原来是个纸老虎。参数删简如下,数据包可以正常发送。原来sign只是个纸...

2025-01-03 22:27:16 483

原创 Fscan 二开记录

Author:Xiaoli-小离0x01 Intro•由于不搞红队了,最近一身轻松,于是就萌生了改Fscan的想法•本章节是我第一个闭源项目(fscan,懂的都懂,你改一个,别人杀软盯一个),可能辜负了想要代码的同学•感谢: 狗恩,@jiushi,@9bie的协助0x02 改进点•1,删除一些少用的功能,例如:wmiexec,SSH命令执行,MS17 EXP,http/socks5 pro...

2023-12-15 19:28:31 930 1

原创 Crackmapexec 6.1.0 和一些杂项

Crackmapexec 6.1.0 和一些杂项Author:Xiaoli-小离0x01 Intro•在内网渗透中,一般收集到了凭据,都会去用CME挂个代理去爆破一遍,尝试扩大你的战果,但有个协议估计没什么人会focus•本文也谈谈我近期对CME提交的PR,以及一些关于CME的事情0x02 被人遗忘的协议 - WMI / RPC(ncacn_ip_tcp)•相信大家对CME的使用流程已经基本...

2023-09-11 23:23:56 255

原创 【原创】Ichunqiu云境 —— Endless(无间计划) Writeup

Author:小离-xiaoli。

2023-03-21 12:08:35 1365

原创 Ichunqiu云境 —— Exchange Writeup

内网渗透

2023-03-02 20:21:35 319

原创 赏金猎人:IChunQiu云境-Spoofing Writeup

一次从内网到域的靶场文件

2023-01-13 16:47:24 838 5

原创 Ichunqiu云境 —— Tsclient Writeup

MSSQL,Privilege Escalation,Kerberos,域渗透,RDP

2022-12-12 11:58:46 937

原创 ichunqiu云境 - Delegation Writeup

一场内网渗透

2022-12-10 21:43:47 1037

原创 WPS骚操作之嵌入ole对象绑定木马

嵌入ole对象首先打开wps再上面工具栏中找到“插入”然后在插入中找到“对象”(55555连wps都能插入对象,我TM连对象都没有)然后在它众多对象中找到它的宠妃“Package”点击确定,选对象QAQ然后先不管它,我们先将需要捆绑的文件放在临时目录里 %temp%这里我放的是我以前写的一款恶搞软件 (做成了百度音乐的样子)QAQ如果找不到临时目录的的可以这样操作:在地址栏输入%temp%就行了回到正题又...

2022-05-11 14:33:09 1300

原创 Kimsuky APT组织使用新型的AppleSeed Android组件伪装成安全软件对韩特定目标进行攻击

Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where本文一共2704个字 17张图 预计阅读时间15分钟2.本文作者erfze 属于Gcow安全团队复眼小组 未经过许可禁止转载3.本篇文章是Windows Kernel Exploitation Notes系列文章的第二篇HEVD Write-What-Where4.本篇文章十分适合漏洞安全研究人员进行交流学习5.若文章中存在说得不清楚或者错误的地方 欢迎师傅到公众号后台留言中指

2022-05-11 14:09:42 769

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除