摘要: rundll32加载恶意dll 0x00 原理 rundll32可以加载恶意dll的函数,比如在cmd中rundll32 a.dll fun1,就会执行a.dll中的fun1函数 一个简单的例子,我们新建一个dll项目,在dllmain.cpp下添加如下代码: void fun() { system 阅读全文
posted @ 2023-11-22 17:51 fdx_xdf 阅读(124) 评论(0) 推荐(1)
摘要: RunPE RunPE顾名思义,就是将dll或者exe等PE文件直接从内存中加载到木马的内存中去执行,而不需要LoadLibrary等函数,因此可以避免某些杀软的检测。 在学习之前一定要学习一遍文件的PE结构,我们接下来要做的事也是差不多按照PE结构来解析文件,然后执行。 0x01 原理和思路 我们 阅读全文
posted @ 2023-11-22 16:05 fdx_xdf 阅读(365) 评论(0) 推荐(0)
摘要: 内存加载.NET程序集&Bypass ETW 在内存中加载可以使你的文件变得非常隐蔽,不需要落地文件。下面我们一起来学习一下,如何在内存中加载.net程序集,并且绕过ETW的检测。 0x01 Assembly.Load 官方文档如下Assembly.Load 方法 (System.Reflectio 阅读全文
posted @ 2023-11-20 17:01 fdx_xdf 阅读(793) 评论(0) 推荐(0)
摘要: 从外网打点到渗透内网域控NASA 一.项目简介 项目任务 操作系统包括 linux windows。提供一个公网的web入口点,安全人员对网站/服务器进行综合的渗透测试,最终夺取各个服务器的权限。 涉及代码审计 外网打点 多种漏洞配合拿webshell,linux提权 docker逃逸,内网常见漏洞 阅读全文
posted @ 2023-11-17 15:54 fdx_xdf 阅读(742) 评论(0) 推荐(0)
摘要: shellcode混淆加密(二) 这篇笔记其实不光是加密的东西,还有学习到的各种免杀的小技巧,关于XOR的部分已经实现了一个小工具,可以看https://www.cnblogs.com/fdxsec/p/17809606.html,这里就不再写了。加密的东西可以套娃的,多加密几次起到一个欺骗杀软的效 阅读全文
posted @ 2023-11-12 16:22 fdx_xdf 阅读(887) 评论(0) 推荐(0)
摘要: 实现的结果如下: 1.python脚本里面xor key随机生成 长度16位 2.加密后的payload和key直接写入到模板里面 3.编译 使用gcc编译 每次输出文件名随机 完成一个自动化过程 用法 python main.py shellcode.bin 其中shellcode.bin是自己的 阅读全文
posted @ 2023-11-04 17:43 fdx_xdf 阅读(284) 评论(0) 推荐(0)
摘要: Windows提权学习笔记 阅读全文
posted @ 2023-10-28 10:30 fdx_xdf 阅读(815) 评论(3) 推荐(0)
摘要: URLDNS链是java原生态的一条利用链,通常用于存在反序列化漏洞进行验证的,因为是原生态,不存在什么版本限制。 阅读全文
posted @ 2023-10-28 10:28 fdx_xdf 阅读(65) 评论(0) 推荐(0)
摘要: 幽灵猫 Tomcat文件读取/任意文件包含漏洞(CVE-2020-1938 / CNVD-2020-10487) 阅读全文
posted @ 2023-10-28 10:27 fdx_xdf 阅读(354) 评论(0) 推荐(0)
摘要: Log4J2漏洞(CVE-2021-44228)原理 一、漏洞简介 Apache Log4j2是一个基于Java的日志记录工具,当前被广泛应用于业务系统开发,开发 者可以利用该工具将程序的输入输出信息进行日志记录。 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4 阅读全文
posted @ 2023-10-28 10:26 fdx_xdf 阅读(2039) 评论(0) 推荐(1)