一種繞過UAC的技術介紹
原文出處:http://www.freebuf.com/articles/system/184140.html 一種有趣的可用來繞過UAC,並以High Mandatory Level啟動程序的方法。 有些Windows版本可能無法成功,可...
原文出處:http://www.freebuf.com/articles/system/184140.html 一種有趣的可用來繞過UAC,並以High Mandatory Level啟動程序的方法。 有些Windows版本可能無法成功,可...
原文出處:https://xz.aliyun.com/t/2799 在前面三篇文章中,分別實現了Java、.net、PHP三個版本的新型一句話木馬,也針對不同版本程式語言的特點,對客戶端的差異化部分做了簡單的介紹。下面就把客戶端的功能再簡單...
原文出處:https://xz.aliyun.com/t/2802 文章的靈感來自於剛剛結束的 DefCamp CTF 2018 上的一道題目,主要的考點是 Node.js 的 prototype pollution attack。因為在 ...
原文出處:https://xz.aliyun.com/t/2798 如果我問你“在Uber的連結中,最知名的URL是什麼”,你的答案可能是邀請連結。這些連結幾乎無處不在,例如,論壇帖子、Twitter、Facebook、Instagram ...
原文出處:http://xdxd.love/2018/09/10/%E5%88%A9%E7%94%A8SSL%E9%97%AE%E9%A2%98%E7%BB%95%E8%BF%87WAF%E6%96%87%E7%AB%A0%E5%88%86...
原文出處:https://xz.aliyun.com/t/2783 靶機是ROP Primer(ROP入門),靶機的目的正如它的名字一樣,帶你入門ROP。 靶機下載地址:https://www.vulnhub.com/entry/jis-c...
原文出處:https://xz.aliyun.com/t/2744 本系列文章重寫了java、.net、php三個版本的一句話木馬,可以解析並執行客戶端傳遞過來的加密二進位制流,並實現了相應的客戶端工具。從而一勞永逸的繞過WAF或者其他網路...
原文出處:https://www.anquanke.com/post/id/99793 本文整理了通過powershell反彈shell的常見方式。利用powercat、dnscat2、nishang、Empire、PowerSploit、...
原文出處:https://xz.aliyun.com/t/2764 根據Redteamsecure.com的定義,紅隊測試是全方位、多層次的攻擊模擬,旨在衡量一家公司的人員、網路、應用程式和硬體設施的安全控制在多大程度上能夠抵禦來自現實世界...
原文出處:https://xz.aliyun.com/t/2759 Security Innovation Blockchain CTF是一個關於智慧合約的ctf,任務目標是用各種漏洞和手段提取目標合約的所有以太坊,在做之前請切換成測試鏈,...