OrcaC2简介 看强网杯Master of DFIR - Phishing用的这个C2项目,简单分析一下OrcaC2的功能实现吧,项目地址: https://github.com/Ptkatz/OrcaC2 分为四部分,Orca_Loader是导入Orca_Master生成的马用的,Orca_Master是客户端,Orca_Server是服务端,Orca_Puppet是被控端马的源码,都是用G
[鹏城杯 2024] 零解pwn题VM详细图解 前言 这又是一道我通宵做出的vm题,花了10个小时(我可真是进步飞快) 好像从做出强网杯prpr那次起,我对这种0解的vm题不再有敬畏,而是有一种疯狂的渴求。 通宵做在赛场上打不出来的vm题,天亮以后发一个朋友圈,对我似乎已经是家常便饭。 这道题有点套娃,在最外面套了一个密码检验的逻辑,在比赛中我想当然地以为这是在pwn题外面套了一个逆向题,就把这
IO请求包(IRP) 编写客户端程序 继续驱动程序的开发 #include <ntddk.h> #include "input.h" //添加编写的头文件 void ProcessPowerUnload(PDRIVER_OBJECT); NTSTATUS ProcessPowerCreateClose(PDEVICE_OBJECT, PIRP Irp); NTSTATUS Pr
漏洞描述 Apache ZooKeeper是一个开源的分布式协调服务,它用于维护配置信息、命名、提供分布式同步以及提供组服务。AdminServer是其中一个特性,提供了HTTP接口来供用户通过API访问ZooKeeper的相关命令。2024年11月,官方披露其在使用 IPAuthenticationProvider 时使用IP白名单进行认证的情况下,攻击者可伪造X-Forwarded-For头绕
后台利用sql进行RCE 第一处漏洞点, 此处利用sql注入getshell 访问 http://192.168.91.1:8010/eoffice/client/web/report/datasource/add, 设置以下字段,然后点击预览数据, 下滑页面,执行sql语句成功,root@localhost,但是这里过滤了增删改查和set/into等命令,不过正则规则存在绕过,能使用set这
—、为什么要使用Vbs? 在Windows中,学习计算机操作也许很简单,但是很多计算机工作是重复性劳动,例如你每周也许需要对一些计算机文件进行复制、粘贴、改名、删除,也许你每天启动计算机第一件事情就是打开WORD,切换到你喜爱的输入法进行文本编辑,同时还要播放优美的音乐给工作创造一个舒心的环境,当然也有可能你经常需要对文本中的某些数据进行整理,把各式各样的数据按照某种规则排列起来……。 这些
概述 近日,笔者在浏览威胁情报的时候,发现了不少Patchwork(白象)APT组织使用的最新活动样本,在对其进行分析研究的过程中,无意间发现了Patchwork(白象)APT组织使用的Protego远控木马存在多处逻辑BUG,严重的将导致远控木马无法再响应后续远控指令。 相关威胁情报截图如下: 释放程序分析 通过分析,发现c417fb3008a6180fc6099d5e4d3d8849b3b1
进程注入 DLL注入 基本原理:将自定义DLL的路径传递给目标进程,并使目标进程调用 LoadLibrary 函数加载该DLL。 大致步骤: 获取远程进程的句柄:使用OpenProcess打开目标进程 分配内存空间:使用VirtualAllocEx在目标进程中分配内存 写入DLL路径:使用WriteProcessMemory将DLL路径写入目标进程的内存 加载DLL:使用CreateRemote
引言 前文我们分享了构建红队智能体时模型选择/RAG/Function calling的技术选型 (链接),文本主要分享单智能体/多智能体/提示词进化在构建红队智能体过程中的应用. 单智能体框架 单智能体(Single Agent)是业界最早的智能体形态.具体的概念这里不再赘述,可以简单的理解为单智能体应用除了用户只有一个角色,这个角色负责处理所有任务.单智能体也是当前应用最广泛的形式. 接下来我
前言 大模型(LLM)自从ChatGPT发布以来,在数据分析、程序合成等各种下游任务中表现出显著的性能。但它们仍面临一些问题,这些问题大大降低了它们的可靠性。 与传统神经网络一样,大模型容易受到某些风险的攻击,包括对抗攻击、后门攻击和隐私泄露。除此以外,还存在特有的攻击类型,包括提示注入、提示泄露、越狱攻击等。 如下图所示,大模型所面临的特定攻击一旦发生,可以被操纵用于输出特定的语句、或者泄露之前
前言 前几天打的强网杯引入了一个很新的pyjail不仅有钩子函数来过滤危险事件如底层的compile,还限制了审计事件的长度,并在语法树也对import做了检查,特写此篇下面将会详细分析绕过各个限制。 引入Audit Hook audit hook 是Python 3.8 中引入的新特性。也就是使用审计钩子来监控和记录 Python 程序在运行时的行为,特别是那些安全敏感的行为,如文件的读写、网络
侧信道攻击的一种新方式(纯ROP实现侧信道) 前言 此利用方法是我在做鹏城杯2024 vm时想到的,那题的沙箱与我的例题相同(可能作者是想到了这个利用方法才开了这样的沙箱),但网上没有使用ROP做侧信道的文章,我来写一篇,并附上自创的例题,弥补这一空白。 例题信息 例题使用的沙箱如下 其使用白名单,只保留了open,read。有or缺w,且无mprotect,并非常规的写shellcode做侧信
SCTF2024-ez_cython出题分享 出题思路 因为cython本身的语言特性,类似于加了一个强混淆,就将关键的魔改xxtea加密算法和密钥和密文打包在生成的pyd文件中 这里我将key的获取留了一个后门,封包成一个类的get,可以通过import库的导入进行分析 ez_cython的wp 1.解包 简单的解包得到pyc文件 反编译pyc文件(线上方便点) 可以看到这里是导入的一个库,关
前言 dpt-shell自22年以来进行了不少的调整,本文试对v1.11.3版的dpt-shell进行源码分析,补充作者在HowItWorks中未撰写出来的部分并作积累。 简而言之,dpt-shell可以分为两个模块,一个是Processeor模块,用于对原app进行指令抽空并构建新app;另一个是shell模块,用于在app运行时回填指令,顺利执行app的代码。以下是对这两个模块的详细分析 Pr
0x01 环境准备 拿到源码之后第一步看是源码是否全面,是否可以搭建起来,如果可以搭建起来就可以用断点调试的方法去调试代码,如果不能就得手动去把一些方法抽象出来,进行调试,我这次拿到的源码不够全面,所以就需要手动去调了。通常审计java代码时个人比较喜欢用vscode阅读代码+idea反编译代码。 0x02 代码审计 漏洞通常分为前台漏洞和后台漏洞,前台漏洞是指无需进行登入认证,直接可以访问到某路