会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
J0o1ey的博客
记录所思所想,做专业的网络安全,渗透测试,代码审计,红蓝对抗技术BLOG
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
下一页
[置顶]
About Me And My Experience
该文被密码保护。
阅读全文
posted @ 2021-12-22 20:45 J0o1ey
阅读(1642)
评论(1)
推荐(1)
[置顶]
超级红队知识库等你来战-我们要站在红队之巅
摘要: 0x01知识库说明 近期组织团队建立了红队知识库 打算把自己所学的和大家一块撰写,形成完整的知识库体系 有兴趣参与红队知识库众筹和纂写的欢迎私聊本人~ 目前可以通过撰写,参与培训等方式获取 0x02知识库概况 可撰写模块现在还剩下JavaWeb开发,审计、andriod开发审计,ctf revers
阅读全文
posted @ 2021-12-21 11:53 J0o1ey
阅读(1202)
评论(0)
推荐(0)
2023年7月24日
cnblog停更与新博客
摘要: ## 停更 本人的Cnblog暂时不会更新了 以后文章会在j0o1ey.github.io进行更新,希望大家理解~
阅读全文
posted @ 2023-07-24 16:08 J0o1ey
阅读(108)
评论(0)
推荐(0)
2022年3月19日
重生之我是赏金猎人(五)-梦中绝杀某脖代理商后台
摘要: 0x00 前言 如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友 欢迎联系QQ/VX-547006660 前两天在国企的朋友遇到了一个棘手的靶标,听说之前没人能从外网打点进去,只能靠万里防火墙取证 我一听来了兴趣,在梦中臆造了一个靶场进行渗透,并且该梦境已获得相关授权 还请各位
阅读全文
posted @ 2022-03-19 13:28 J0o1ey
阅读(830)
评论(0)
推荐(0)
2022年3月11日
记一次与飞塔流量检测对抗的文件上传
摘要: 0x00 前言 如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友 欢迎联系QQ/VX-547006660 0x01 起因 某项目靶标,是一个人员管理系统,通过webpack暴露的接口 我们成功找到了一个未鉴权的密码修改接口,通过fuzz 我们获取到了该接口的参数username
阅读全文
posted @ 2022-03-11 13:55 J0o1ey
阅读(481)
评论(0)
推荐(1)
2022年3月2日
重生之我是赏金猎人(四)-多手法绕过WAF挖掘某知名厂商XSS
摘要: 0x00 前言 如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友 欢迎联系QQ/VX-547006660 0x01 前奏 最近在测试某知名安全厂商的过程中,发现其一处重要业务的子域竟出现了难得一见的自研WAF,如此一来勾起了我的兴趣~ 仔细研究该业务点后,发现某处传参,会直接将
阅读全文
posted @ 2022-03-02 17:23 J0o1ey
阅读(614)
评论(0)
推荐(1)
2021年12月24日
重生之我是赏金猎人(三)-强行多次FUZZ发现某厂商SSRF到redis密码喷洒批量反弹Shell
摘要: 0x00 前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660, 需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 2000人网络安全交流群,欢迎大佬们来交流 群号820783253 最近BugBounty挖了不少,但大多数都是有手就行的漏洞,需要动脑子的实属
阅读全文
posted @ 2021-12-24 19:47 J0o1ey
阅读(977)
评论(0)
推荐(0)
2021年12月21日
记一次有趣的客户端RCE+服务端XXE挖掘
摘要: 0x00 前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 0x01 起因 朋友给某甲方做渗透测试,奈何甲方是某知名保险,系统太耐艹,半天不出货 兄弟喊我来一块来看,于是有了本文 0x02 客户端RCE一处
阅读全文
posted @ 2021-12-21 21:50 J0o1ey
阅读(813)
评论(0)
推荐(0)
2021年 hw红队样本分析(三) - NimShellcodeLoader
摘要: 0x01 样本概况 Name:主机邮件安全检查工具 ico使用的是360的图标 在Virustotal网站上,样本报毒1引擎,基本上绕过了全部国产杀毒,免杀效果较好 0x02 样本分析 对该样本进行反编译处理, 根据程序中各地址字符串信息可以推断 该样本使用了较为小众的语言nim作为shellcod
阅读全文
posted @ 2021-12-21 21:44 J0o1ey
阅读(411)
评论(0)
推荐(0)
2021 HW红队样本分析(二) - C++ ShellcodeLoader
摘要: 0x01 样本概况 Name:国家xx局安全升级文档.docs.exe ico为word的,很显然在利用已知扩展名隐藏的特性在钓鱼 在Virustotal网站上,样本报毒9引擎,基本上绕过了全部国产杀毒,免杀效果相对较好 其样本为C2远控样本,回链地址为39.107.95.197 其回连IP已经被标
阅读全文
posted @ 2021-12-21 21:41 J0o1ey
阅读(366)
评论(0)
推荐(0)
2021年 HW红队样本分析(一)-PythonShellcodeLoader
摘要: 0x01 邮件原文与样本 hw期间内部邮箱网关收到了钓鱼邮件 邮件原文如下 解压后得到样本 财险内部旅游套餐方案.pdf.exe 样本为大小为5.88M,HASH如下 MD5 5bc32973b43593207626c0588fc6247e SHA-1 551414cb283a56cf55817c7
阅读全文
posted @ 2021-12-21 21:37 J0o1ey
阅读(448)
评论(0)
推荐(0)
重生之我是赏金猎人(二)-逆向app破解数据包sign值实现任意数据重放添加
摘要: 0x00前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 2000人网络安全交流群,欢迎大佬们来玩 群号820783253 本文首发奇安信攻防社区,作者J0o1ey,大家可以多多支持奇安信攻防社区哦,技术氛
阅读全文
posted @ 2021-12-21 21:33 J0o1ey
阅读(646)
评论(0)
推荐(0)
1
2
3
4
下一页
公告