Powershell免杀(无文件落地免杀)
Powershell免杀(无文件落地免杀)

Sunday, Mar 1, 2020

@ s1ye

无文件落地 顾名思义,无需将恶意文件传到目标服务器/机器上,直接利用powershell的特性加载到内存执行。为了在红队行动中更隐蔽的实施攻击
Powershell免杀(远程加载shellcode)
Powershell免杀(远程加载shellcode)

Sunday, Mar 1, 2020

@ s1ye

远程加载 远程加载的思路很简单,只需要将bin文件放到cs服务器上,利用远程读取shellcode的方式将恶意代码加载到内存执行即可。 但是经过
Powershell免杀(shellcode加载器)
Powershell免杀(shellcode加载器)

Sunday, Mar 1, 2020

@ s1ye

加载器(loader) loader就是分离免杀的一种,从远程文件或本地其他文件读取shellcode,并加载到内存执行。 网络上很多语言的加载
powershell免杀(cs powershell command解析)
powershell免杀(cs powershell command解析)

Saturday, Feb 29, 2020

@ s1ye

前言 花了几天研究了一下powershell的免杀,网上很少有动手分析并免杀的文章,大部分都是搬运工+利用一些工具免杀,所以决定记录一下学习和
安全狗waf规则中的“后门”?
安全狗waf规则中的“后门”?

Saturday, Oct 19, 2019

@ s1ye

前言 最近闲来无事,又对各waf产生了兴趣,本文仅来调侃一下安全狗中有趣的waf规则(其实只是简化了bypass payload而已)。留一个坑
我的waf bypass之道
我的waf bypass之道

Thursday, Oct 10, 2019

@ s1ye

前言 可能会持续更新,也许吧谁知道呢 emmmm, 直发payload好了,反正过程又没什么好说的。(主要是没有什么技术含量 环境: 安全狗:4.0(apach
Bypass disable_functions 学习笔记
Bypass disable_functions 学习笔记

Thursday, Sep 26, 2019

@ s1ye

disable_functions简介 PHP配置文件中的disable_functions选项,用于禁用一些危险函数,可用户自定义。 渗透中常
SQLI tips 整理
SQLI tips 整理

Friday, Aug 23, 2019

@ s1ye

前言 把自己学过的一些小姿势整理总结一下,以便巩固知识。 过滤单引号 过滤了单引号可以利用以下几种方法绕过。 1. 整数型注入 整数型注入就不用多废话了,
有趣的免杀webshell
有趣的免杀webshell

Friday, Aug 16, 2019

@ s1ye

简介 开一篇文章,准备持续记录一下自己发现的一些有趣的免杀一句话。这里记录一下自己的一些骚姿势(勉强算骚吧)。 **注:**截图以GET方式为例
无列名SQLI
无列名SQLI

Monday, Aug 12, 2019

@ s1ye

简述 刚好最近又遇到了字段名被过滤的情况,所以在这里总结一下,后续若遇到其他新颖的方法会持续更新在此。 ctf中比较常见,但是之前在绕某waf的
实战渗透记录(一)
实战渗透记录(一)

Thursday, Aug 1, 2019

@ s1ye

前言 此次渗透测试的过程简记: 信息收集 -> 通过获取的账号密码登录平台 -> 发现越权 -> 越权到admin用户 -> 通过任意文件上传getshell -> 获取服务

关于我

s1ye的❤️博客

平时会记录一些学习笔记或分享有趣的姿势

即将毕业🏫的大四学生

职业是一个热爱技术的普通网络安全从业者

目前就职于暗泉信息

团队

所在团队🌈 :ChaBug

ID:s1ye(撕夜,)

可以通过qq1联系我,

- 2020 年 2 月 8 日更新


  1. 1062316154 ↩︎

其他

如果喜欢我的文章,或者有幸某篇文章对您有所帮助。

可以送我一杯咖啡~

我的微信赞赏码

wx

欢迎救济平困人民,非常感谢🙏。