Webgoat靶场调试环境配置 WebGoat是OWASP组织研制出的用于进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。本文介绍在IDEA中进行源码编译和调试的环境配置方法。 2021-10-05 靶场环境 IDEA Webgoat
CobaltStrike流量伪装与安全配置 在个人实践中摸索实践中学习CobaltStrike的使用,针对CobaltStrike的流量隐藏进行了研究,主要涉及到Cloudflare的CDN配置、Nginx的反向代理以及profile的使用。分析解决在之前的实践过程中遇到的问题,弥补解决方案的不足点。 2021-08-19 安全工具 CobaltStrike 流量伪装
PHPStorm+PHPStudy调试配置 在代码审计中,需要对代码调试获得更直观的数据的结构、类型和值,通过PHPStorm+PHPStudy来对项目进行远程调试和本地调试,记录配置的方法。 2021-07-27 代码审计 PHPStorm调试 PHP代码审计
Cobalt Strike插件之CVE-2020-0796提权脚本开发 通过Poc代码开发Cobalt Strike的CVE-2020-0796本地提权插件,熟悉了大概方法和原理。过程中遇到了很多问题,最后总算是解决了。 2021-04-22 安全工具 CVE-2020-0796 Cobalt Strike
Windows本地提权漏洞CVE-2020-1313复现 Windows Update Orchestrator Service 存在无需认证的API接口,利用接口可在注册表项中添加将以SYSTEM权限运行的计划任务,从而获得权限提升(CVE-2020-1313)。 2020-10-09 漏洞复现 权限提升 Windows 10 CVE-2020-1313
记一次简单的win提权 在一次测试中,通过rce漏洞获得了目标主机meterpreter会话,尝试进行一些提权实验。过程中两台机子都不通外网,本文记录一下获得会话并提权过程。 2020-09-06 网络攻防 windows服务提权 metasploit
简单的源码免杀 经常看到各种免杀的例子,源码免杀、二进制免杀、加载器免杀等等,最近学习了一下源码层面的免杀,在实验过程中与杀软对抗最终成功免杀,写下本文做个记录。 2020-08-30 网络攻防 msfvenom免杀 C语言免杀 隐藏程序窗口
Weblogic IIOP反序列化漏洞CVE-2020-2551复现 2020年1月15日, Oracle官方发布了Weblogic IIOP反序列化漏洞CVE-2020-2551的漏洞通告,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低。影响范围为10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0。 2020-08-22 漏洞复现 weblogic漏洞 IDEA编译