网络安全技术

红队攻防 | 个人信息收集打点篇

文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接…

EL表达式的执行限制及绕过

前文对于的el表达式的注入来说,通常是通过利用其能够动态执行的特性,之后通过反射的方式进行执行或者更常见的是通过调用JS引擎,之后通过执行js代码进行命令执行或者其他操作这里主要是…

第四届网鼎杯白虎组解密思路总结

昨天白虎组的比赛刚刚结束,题目难度还是一如既往的难以言尽,本次分享一下解题思路和分析过程,从细小之处抽丝剥茧拿到flag。MISC(杂项)misc1题目描述:某5G研发单位接到5G…

攻防之战:自动化在攻击性安全中的重要性

前言进攻性安全涉及模拟网络攻击,以识别系统、网络和应用程序中的漏洞,以防恶意行为者利用这些漏洞。在这一领域的工作传统上是手动的,需要熟练的专业人员仔细地测试和利用弱点。随着网络威胁…

聊一聊不一样的免杀手段

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家讲一讲不一样的免杀。一 常见的免杀。shellcode混淆,汇编花指令,使用常见的xor,AES等加密,这种方式不能说一定无法免…

PyTorch库RPC框架反序列化RCE漏洞分析(CVE-2024-48063)

前言分析了pickle反序列化在PyTorch分布式RPC框架中导致的任意代码执行漏洞的成因环境搭建及复现使用conda创建虚拟环境使用pip安装2.4.1版本的Pytorch分别…

Behinder 冰蝎源码阅读与去特征浅析

在攻防中,behinder被大范围使用,其加密性和隐蔽性均得到认可,但是同样也被各大杀毒厂商标记,本文从behinder的webshell到原理进行一个简单的解析,便于二开(如有错…

P2P不同内网主机通讯之利用虚拟局域网方式

最近刷到某作者被抓,我想深入学习一下点到点通讯,创个系列一步一步来两台不同内网主机无法直接通信,有多种方式解决,这里采取利用个人vps建立一个虚拟专用网络目的: 绕过 对称型NAT…

Fscan源码结构学习和混淆免杀

最近过了一遍go语言的语法,在尝试写工具时感觉还是欠缺很多东西,所以打算看看其他开源项目,首当其冲一定是Fscan(若有错误,恳请指正)一 入口和http初始化在main.go中启…

SubFinder子域枚举源码结构分析

SubFinder是一个子域发现工具,可以为任何目标枚举海量的有效子域名。它已成为sublist3r项目的继承者地址:https://github.com/projectdisco…