作者:Root

php 反序列化漏洞

常见魔术方法 __construct(),类的构造函数,创建类对象时被调用 __destruct(),类的析构函数,销毁类对象时被调用 __sleep(),执行serialize()时,先会调用这个函数 __wakeup(),执行unserialize()时,先会调用这个函数 __toString(

Root 发布于 2023-10-14

Lazysysadmin

Vulnhub靶机之LAZYSYSADMIN 基本信息 难度:超级简单 Name: LazySysAdmin: 1 Date release: 20 Sep 2017 Download (Mirror): https://download.vulnhub.com/lazysysadmin/Lazys

Root 发布于 2023-10-13

Information Collection

业务资产 查询平台 爱企查 小蓝本 爱站 业务类型 WEB应用 APP应用 PC段应用 小程序应用 微信公众号 其他产品等 WEB应用 架构 程序语言 框架源码 搭建平台 数据库类型 操作系统 指纹识别 http://whatweb.bugscaner.com/look/ https://gith

Root 发布于 2023-10-12

Shellcode Loader

内联汇编加载 使用内联汇编只能加载32位程序的ShellCode,因为64位程序不支持写内联汇编 #pragma comment(linker, "/section:.data,RWE") //将data段的内存设置成可读可写可执行 #include <Windows.h> //ShellCode

Root 发布于 2023-10-12

Process Injection

进程注入 远程进程注入 给正在运行的进程开辟一片内存,把shellcode放入内存中,然后调用远程线程去执行shellcode 但是CreateRemoteThread函数AV监控的很严格,所以容易被杀软检测到。 所需函数 HANDLE OpenProcess( DWORD dwDesiredA

Root 发布于 2023-10-12

在Windows系统中编写shellcode

在Windows系统中编写shellcode 步骤 获取kernel32.dll 基地址; 定位 GetProcAddress函数的地址; GetProcAddress函数是Windows操作系统提供的一个API函数,用于获取指定DLL(Dynamic Link Library)中导出函数的地址。

Root 发布于 2023-10-12

Cobalt Strike 默认流量分析

1.网络测绘 从网络测绘角度发现cs,也是对cs服务端的探测与识别 1.默认端口50050 弱特征,默认端口为50050,可以在teamserver启动的时候更改 2.默认证书 自带证书,规避方式:自定义一个,或者用自己去申请,自定义的也只是假装伪装而已 默认证书 修改证书后 <

Root 发布于 2023-10-12