深入理解win32(三) AnQuanKeInfo

深入理解win32(三)

ZONE.CI 全球网:前言
在上一节中我们了解了win32的入口函数、ESP与回调函数,以及如何在od里定位这些结构,这一节我们来对子窗口和在od中如何定位消息处理函数进行探究。子窗口在窗口中创建按
Latte-SSTI-Payloads总结 AnQuanKeInfo

Latte-SSTI-Payloads总结

ZONE.CI 全球网:TL;DR
最近西湖论剑有一道使用Latte的题目,当时我也是用的偷鸡办法做的,当时时间限制就没有仔仔细细的去寻找逃逸的办法。
直到赛后我发现逃逸的办法很简单
{="${sys
上线利器 - ShellHub 插件初体验 AnQuanKeInfo

上线利器 - ShellHub 插件初体验

ZONE.CI 全球网:前言: 渗透测试过程中发现存在文件上传漏洞时,我们往往会尝试通过上传木马文件获取一个 webshell。上传的木马文件通常需要一个客户端例如冰蝎和蚁剑进行 shell 的获取及
深入理解win32(四) AnQuanKeInfo

深入理解win32(四)

ZONE.CI 全球网:前言
在上一节中我们对子窗口和在od中如何定位消息处理函数进行了探究,在这一节里面我们来看一下资源文件和如何在od中定位对话框的回调函数。资源文件创建对话框
何为资源文件?看一
sqlmap --os-shell反制小思路 AnQuanKeInfo

sqlmap --os-shell反制小思路

ZONE.CI 全球网:前言
之前有看到goby反制和松鼠A师傅蚁剑反制的文章,再想到之前写过sqlmap的shell免杀,觉得思路其实差不多,就写一篇sqlmap的反制吧。sqlmap流量分析
(其
深入浅出内存马(一) AnQuanKeInfo

深入浅出内存马(一)

ZONE.CI 全球网:0x01 简述
Webshell技术历程
在Web安全领域,Webshell一直是一个非常重要且热门的话题。在目前传统安全领域,Webshell根据功能的不同分为三种类型,分别
基于异常行为检测CobaltStrike AnQuanKeInfo

基于异常行为检测CobaltStrike

ZONE.CI 全球网:前言
在很多攻击活动中,我们都能看到 CobaltStrike 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的
上篇文章——《威胁狩猎的最佳实践》里提过
浅谈 Syscall AnQuanKeInfo

浅谈 Syscall

ZONE.CI 全球网:0x00 syscall 基础概念
Windows下有两种处理器访问模式:用户模式(user mode)和内核模式(kernel mode)。用户模式下运行应用程序时,Wind
活动 | SCTF 2021  冰天雪地 极限比拼 AnQuanKeInfo

活动 | SCTF 2021 冰天雪地 极限比拼

ZONE.CI 全球网:活动简介
本届SCTF由XCTF联赛的合作单位Syclover战队组织,由赛宁网安提供技术支持。作为第七届XCTF国际联赛的分站赛,本次比赛将采用在线网络安全夺旗挑战赛的形式,
深耕保护模式(五) AnQuanKeInfo

深耕保护模式(五)

ZONE.CI 全球网:2-9-9-12分页
在10-10-12分页方式下,物理地址最多可达4GB。但随着硬件发展,4GB的物理地址范围已经无法满足要求,Intel在1996年就已经意识到这个问题了,
Chrome-V8-CVE-2020-16040 AnQuanKeInfo

Chrome-V8-CVE-2020-16040

ZONE.CI 全球网:这是zer0con2021上chrome exploitation议题对应的v8部分的漏洞,里面有一个在v8在改掉checkbound消除操作后的利用手法,即shift,下面是
某DEX_VMP安全分析与还原 AnQuanKeInfo

某DEX_VMP安全分析与还原

ZONE.CI 全球网:目录:
一.思路整理
二.某VMP入口特征
三.定位VMP字节码
四.分割VMP字节码
五.还原为SMALI
六.某VMP攻击面总结 && 启示
七.深入VMP还原的一些问题