- 博客(3)
- 收藏
- 关注
原创 cs免杀绕过defender上线
4. 使用main.py脚本将1.bin文件转换为shellcode,将shellcode传入loader中,可分离也可不分离,但不分离不建议使用vs进行编译,因为shellcode过于庞大,会导致vs卡死。2.使用cs生成有效载荷,这里我们选择生成raw格式的.bin文件,保存为payload.bin,(注意需关闭df的实时监控,因为此时我们还没有做文件的免杀)1.配置client端的监听器,设置监听器名称为1,host地址为192.168.0.111,端口为80。得到shellcode文件1.txt。
2025-05-13 16:25:02
217
原创 报错注入(extractvalue,updatexml)
但是我们将第二个参数的斜杠替换为另外的符号extractvalue(doc,'~book/author/surname')例如:concat(1,2)的作用是将1,2两个位置的数据拼接起来,0x7e是’~‘的ascll码。这时候我们在第二个参数的位置加入SQL语句,则会返回我们想要的信息。第三个参数:new_value,string格式,替换查找到的符合条件的数据。第一个参数doc XML文档对象名称,第二个参数'____' 路径。如果我们把第二个参数的路径拼写错误,它会查不到内容但不会报错。
2023-05-10 16:07:38
575
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人