极客蒂姆·斯威尼:用虚幻引擎,修补真实世界(下) | 人物志048
本文约2800字,您将用6分钟了解蒂姆·斯威尼的故事。斯威尼创办了EPIC公司,并发行了自己的游戏。那一年,他21岁。斯威尼说,21岁是个“更容易满足”的年纪,那个时候,每天的三四个订单已经足够令他欣…
极客蒂姆·斯威尼:用虚幻引擎,修补真实世界(上) | 人物志047
本文约3200字,您将用6分钟了解蒂姆·斯威尼的故事。大片繁茂的植被覆盖在荒废破败的建筑上,昔日光洁的红墙变得暗淡又斑驳,有几根粗壮的嫩绿藤蔓沿着墙面暗红的伤痕向天空探去。天空湛蓝如镜,而远处的高塔却…
本文约4000字,阅读约需9分钟。Java审计其实和Php审计的思路一样,唯一不同的可能是复杂的框架和代码。1.正向跟踪从数据层查找变量,一级一级调用,最后到控制器,这种相对简单、快速。2.逆向思维,…
本文约4000字,阅读约需9分钟。可能之前看Java CC1链的文章时,那复杂的玩法给我留下了阴影,这篇文章自己迟迟没有动笔——毕竟有TransformedMap玩法,还有LazyMap玩法,最终还得…
本文约2000字,阅读约需5分钟。前几天突然看到一个大佬写的免杀,非常好奇,于是看了这个大佬写的免杀并进行了学习,写下这篇文章,将之前不懂的地方都搞搞明白。1基础免杀技术,全称为反杀毒技术,“Anti…
本文约2000字,阅读约需5分钟。话不多说,直接开始今天的代码审计。1环境搭建Github地址如下:"https://github.com/yuzhaoyang001/ofcms"…
本文约1300字,阅读约需3分钟。由于不想做点鼠标的猴子,于是就自己尝试了一下利用,结果拐弯就是大坑——不是在踩坑的路上,就是在坑里摸爬滚打。幸亏有大佬指点,不然还在坑里。1栈溢出原理程序内存栈是从高…
本文约2800字,阅读约需6分钟。相信大家都知道,沙箱识别是老生常谈的话题了,目前大部分的识别方案都是基于样本侧去完成的。例如常规方式,包括硬件检查(CPU核心数、输入输出设备、内存)、鼠标移动检查、…
本文约2800字,阅读约需6分钟。JARM的工作原理是主动向目标TLS服务器发送10个特殊构造的TLS Client Hello包,以在TLS服务器中提取独特的响应,并捕获TLS Server Hel…
Advanced Windows Task Scheduler Playbook – Part.2 (下) | 高级攻防09
本文约8000字,阅读约需14分钟。在上半部分文章中,我们发现了未文档化COM组件。接下来要做的,就是对这个组件进行分析,找到其设计层面的意义,以及探寻是否存在利用的可能。1分析接下来,我们开始分析C…
Advanced Windows Task Scheduler Playbook – Part.2 (上) | 高级攻防08
本文约7000字,阅读约需13分钟。我们上一章通过对MS-TSCH进行分析理解,大致明确了微软关于计划任务程序的设计思路:以文档化XML格式作为描述、RPC协议为基础,在公开函数式RPC调用的同时,通…
Advanced Windows TaskScheduler Playbook–Part Ⅰ | 高级攻防07
本文约7000字,阅读约需13分钟。这个系列是关于Windows计划任务中一些更为本质化的使用,初步估计大概四章。相比于工具文档或技术文章,我更倾向于将这几篇文章作为传统安全研究的思维笔记,一方面阐述…
从一个App到getshell的一次经历 | 技术精选0138
本文约1800字,阅读约需5分钟。在一次授权渗透测试中,得知测试目标是拿到权限或者关键用户数据。客户一开始只提供了一个安卓apk,在这种情况下,我们要怎么顺利完成测试呢?1App测试一开始只提供了安卓…
本文约5000字,阅读约需11分钟。做渗透测试的过程中,碰到过各种各样千奇百怪的Web系统。因此,打算写一篇聚焦于如何获得Web系统权限这个主题的文章。因为其中的复杂性和特殊性,所以部分内容将通过通用…
本文约1200字,阅读约需4分钟。自己的设计动机,来自于一次内外渗透代理隧道扫描速度太慢。尝试超级弱口令等exe,发现.net版本不支持。同时也发现,部分exe无法运行。搜集了一下信息,发现很少有人分…