FTP免杀绕过杀软及钓鱼绕过邮箱检测

最近在学习免杀制作以及钓鱼的Bypass方法,发现pokeroot师傅的思路挺有意思,学习了一些FTP免杀Bypass杀软及钓鱼邮件绕过附件检测的方法

· 136浏览 · 2025-03-04 03:12
行业赛半决赛渗透

xzbot提权,文件上传waf,OpenSNS v5开源社群系统,XXE,JAVA

· 209浏览 · 2025-03-03 15:09
cyberstrikelab—EVA&database&PRIV&PT

《EVA》系列靶机涵盖了多种知名AV/EDR在真实环境下的防护,我们结合了实际渗透场景,经验丰富的红队人员都知道:在实际渗透过程中的免杀难度和本地搭建的免杀难度往往相差甚远。要想在《EVA》系列“过关”,你需要至少学会在静态和动态下的双重免杀,这很有难度,所以EVA系列的靶机难度至少为“困难”,初学者朋友切勿轻易挑战。 《PRIV》系列靶机涵盖了windows和linux的所有类型提权方式,并在一

· 99浏览 · 2025-03-03 14:58
[原创]CTF 逆向:基础 VM 的三大解法剖析

ctf中简单vm的解法

· 97浏览 · 2025-03-03 14:54
angr逆向一把梭z3

前言 angr 使用符号执行技术,将程序的输入表示为符号变量,而不是具体的值。它会跟踪这些符号变量在程序中的传播和变化,并生成一系列约束条件。通过约束求解器(如 Z3),angr 可以找到满足特定条件的输入,例如触发程序中的某个分支或绕过安全检查。正文首先angr最基础的使用如下find后面直接放想要去的地址simulation.explore(find=<target_address

· 68浏览 · 2025-03-03 13:30
CVE-2022-3910与DirtyCred:Linux权限提升漏洞解析

CVE-2022-3910是一个影响 Linux 内核的权限提升漏洞,利用DirtyCred 通过利用 UAF(Use-After-Free)漏洞绕过 CAP_SYS_ADMIN 限制,实现低权限用户向高权限进程的凭据替换,进而获取 root 权限。本文将深入分析 CVE-2022-3910 的成因以及DirtyCred 的攻击原理。

原创 · 44浏览 · 2025-03-03 08:59
免杀基础-peloader

peloader

原创 · 66浏览 · 2025-03-03 05:01
记一次传统javaweb项目审计

记一次传统javaweb项目审计

· 76浏览 · 2025-03-03 03:37
NSSCTF赛事GHCTF部分题解

NSSCTF赛事GHCTF部分题解

原创 · 77浏览 · 2025-03-02 16:00
JAVA代审-shishuocms

JAVA代审-shishuocms

· 84浏览 · 2025-03-02 12:59
从任意文件下载到服务器权限获取

大多数时候,任意文件下载在不知道网站根路径,或者网站具体有那些文件的时候其实相对来说利用起来比较复杂和困难的,因此这篇文章和大家分享一下通过接口发现任意文件下载漏洞从而利用该漏洞拿下服务器权限

· 110浏览 · 2025-03-02 12:40
泰山 cms snakeyaml 反序列化漏洞挖掘

泰山 cms snakeyaml 反序列化漏洞挖掘

· 77浏览 · 2025-03-01 08:46
前端加密对抗常见场景突破之进阶

前端加密对抗常见场景突破之进阶

· 49浏览 · 2025-03-01 08:39
Apache HugeGraph JWT Token密钥硬编码漏洞代码详细分析(CVE-2024-43441)

漏洞成因及利用条件用户启用了认证但未配置auth.token_secret时,HugeGraph将使用一个硬编码的默认JWT密匙,默认密匙可以在官方文档中看到,其值为FXQXbJtbCLxODc6tGci732pkH1cyf8Qg。JWT构造规则分析因为代码文件太多了,所以找JWT构造规则的时候会比较困难,所以,可以想到哪里会利用JWT的构造,就是登录的时候。先找到LoginAPI,其中登录的部分

· 71浏览 · 2025-03-01 06:00
某某行逆向分析

某某行逆向分析

· 72浏览 · 2025-02-28 15:30