一、什么是白利用通俗一点说,就是利用已知签名可执行程序,通过重写原有dll导出函数生成新的dll,达到运行其它payload的目的,一般用于加载c2的payload功能,以及一些命…
在微软Active Directory(活动目录)中,所有的数据都被保存在ntds.dit中, NTDS.DIT是一个二进制文件,它存在于域控制器中的%SystemRoot%\nt…
序有师傅提出了 Yso JavaHack 的生成序列化payload需要填充脏数据的需求,由于yak引擎没有java环境,所以不能直接对gadget封装,只能对数据化流操作,记录下…
一、信息收集对于挖此证书站,我没有做过多的信息收集,全靠耐心和细心,花了半天时间拿下。首先在零零信安上,这样搜索。把每个资产都点一遍,看看有什么漏网之鱼于是我就找到了这样的网站,是…
[NISACTF 2022]流量包里有个熊一道很综合的题,不是很难根据题目名称,可以大概猜到流量包里面藏了什么东西一张图片丢到010里面看看没有收获foremost出来没有东西,b…
交换式网络捕获网络流量的方法原创探险者安全团队探险者安全团队阅读须知:探险者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本…
一、环境准备kali充当攻击机 IP地址:192.168.200.14Noob充当靶机 IP地址:暂时未知二、信息收集1.发现存活主机通过MAC地址判断靶机的IP地址靶机IP地址:…
一、前言SRC挖掘的渗透测试中,在遇到陌生的系统时可能会手足无措,但是可以根据js进行思维发散,最后发掘业务上面的漏洞。比如寻找js中和漏洞间接有关的信息:配置信息、接口路径、账号…
@Rookie师傅在上周的更新中,Yakit的v1.3.1sp1版本和Yaklang v1.3.1,我们推出了新版的 Codec 模块。替代之前比较简陋的编解码页面。新版Codec…
前言春节期间,我利用课余时间将之前的一些想法付诸实践。我们都知道,网络威胁分析(NTA)除了具备网络入侵检测系统(NIDS)功能外,还有一个重要特性就是强大的协议解析能力,这对于安…