最近在学习免杀制作以及钓鱼的Bypass方法,发现pokeroot师傅的思路挺有意思,学习了一些FTP免杀Bypass杀软及钓鱼邮件绕过附件检测的方法

《EVA》系列靶机涵盖了多种知名AV/EDR在真实环境下的防护,我们结合了实际渗透场景,经验丰富的红队人员都知道:在实际渗透过程中的免杀难度和本地搭建的免杀难度往往相差甚远。要想在《EVA》系列“过关”,你需要至少学会在静态和动态下的双重免杀,这很有难度,所以EVA系列的靶机难度至少为“困难”,初学者朋友切勿轻易挑战。 《PRIV》系列靶机涵盖了windows和linux的所有类型提权方式,并在一

前言 angr 使用符号执行技术,将程序的输入表示为符号变量,而不是具体的值。它会跟踪这些符号变量在程序中的传播和变化,并生成一系列约束条件。通过约束求解器(如 Z3),angr 可以找到满足特定条件的输入,例如触发程序中的某个分支或绕过安全检查。正文首先angr最基础的使用如下find后面直接放想要去的地址simulation.explore(find=<target_address

CVE-2022-3910是一个影响 Linux 内核的权限提升漏洞,利用DirtyCred 通过利用 UAF(Use-After-Free)漏洞绕过 CAP_SYS_ADMIN 限制,实现低权限用户向高权限进程的凭据替换,进而获取 root 权限。本文将深入分析 CVE-2022-3910 的成因以及DirtyCred 的攻击原理。

大多数时候,任意文件下载在不知道网站根路径,或者网站具体有那些文件的时候其实相对来说利用起来比较复杂和困难的,因此这篇文章和大家分享一下通过接口发现任意文件下载漏洞从而利用该漏洞拿下服务器权限

漏洞成因及利用条件用户启用了认证但未配置auth.token_secret时,HugeGraph将使用一个硬编码的默认JWT密匙,默认密匙可以在官方文档中看到,其值为FXQXbJtbCLxODc6tGci732pkH1cyf8Qg。JWT构造规则分析因为代码文件太多了,所以找JWT构造规则的时候会比较困难,所以,可以想到哪里会利用JWT的构造,就是登录的时候。先找到LoginAPI,其中登录的部分
