Powershell免杀(无文件落地免杀)
Powershell免杀(无文件落地免杀)

Sunday, Mar 1, 2020

@ s1ye

无文件落地 顾名思义,无需将恶意文件传到目标服务器/机器上,直接利用powershell的特性加载到内存执行。为了在红队行动中更隐蔽的实施攻击
Powershell免杀(远程加载shellcode)
Powershell免杀(远程加载shellcode)

Sunday, Mar 1, 2020

@ s1ye

远程加载 远程加载的思路很简单,只需要将bin文件放到cs服务器上,利用远程读取shellcode的方式将恶意代码加载到内存执行即可。 但是经过
Powershell免杀(shellcode加载器)
Powershell免杀(shellcode加载器)

Sunday, Mar 1, 2020

@ s1ye

加载器(loader) loader就是分离免杀的一种,从远程文件或本地其他文件读取shellcode,并加载到内存执行。 网络上很多语言的加载
powershell免杀(cs powershell command解析)
powershell免杀(cs powershell command解析)

Saturday, Feb 29, 2020

@ s1ye

前言 花了几天研究了一下powershell的免杀,网上很少有动手分析并免杀的文章,大部分都是搬运工+利用一些工具免杀,所以决定记录一下学习和
linux反弹shell原理学习
linux反弹shell原理学习

Sunday, Dec 8, 2019

@ s1ye

标砖输入输出及错误输出 linux “一切皆文件” 理解linux一切皆文件 文件描述符 文件描述符(file descriptor),简称fd。这里就使用到了
利用uac进行提权
利用uac进行提权

Wednesday, Nov 20, 2019

@ s1ye

前言 @tom表哥发来的连接,老外的文章,学习复现了一波,还是有点骚的。 通过uac提权 需要准备的东西为: windows 2008 hhpud.exe 一个鼠标 具体操作 简单来说一下我也
安全狗waf规则中的“后门”?
安全狗waf规则中的“后门”?

Saturday, Oct 19, 2019

@ s1ye

前言 最近闲来无事,又对各waf产生了兴趣,本文仅来调侃一下安全狗中有趣的waf规则(其实只是简化了bypass payload而已)。留一个坑
Metinfo7的一些鸡肋漏洞
Metinfo7的一些鸡肋漏洞

Thursday, Oct 10, 2019

@ s1ye

详情 后台的注入还是有一些的,挑了三个混了一波cve,结果没注意还跟狗贼@y4er重复了一个,没啥技术含量,直接贴payload吧。 Vulnerability Name: Metinfo7.0 CMS Background
我的waf bypass之道
我的waf bypass之道

Thursday, Oct 10, 2019

@ s1ye

前言 可能会持续更新,也许吧谁知道呢 emmmm, 直发payload好了,反正过程又没什么好说的。(主要是没有什么技术含量 环境: 安全狗:4.0(apach

关于我

s1ye的❤️博客

平时会记录一些学习笔记或分享有趣的姿势

即将毕业🏫的大四学生

职业是一个热爱技术的普通网络安全从业者

目前就职于暗泉信息

团队

所在团队🌈 :ChaBug

ID:s1ye(撕夜,)

可以通过qq1联系我,

- 2020 年 2 月 8 日更新


  1. 1062316154 ↩︎

其他

如果喜欢我的文章,或者有幸某篇文章对您有所帮助。

可以送我一杯咖啡~

我的微信赞赏码

wx

欢迎救济平困人民,非常感谢🙏。