Go动态免杀小记 所谓动态免杀可以理解为行为免杀,安全软件会监测可疑的敏感行为(上面有说过),这个东西比静态免杀难多了😢,主要的难点在于如何实现加载执行shellcode的过程(也就是shellcode加载器怎么写) 这里通过分阶段申请到可执行的内存后,通 2022-08-05 免杀 免杀 Go语言 红日内网靶场:ATT&CK实战系列——红队实战(一) 靶场环境 靶场官网地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境搭建: 网段: 192.168.0.0/24 (NAT):外网网段 192.168.52.0/24 (hos 2022-08-01 靶场 内网 靶场 Go语言学习日记(持续更新) Go语言语法基础 Go语言可以说是集众家之长的一门语言,作为后起之秀,却兼具Python等动态语言的开发速度和C/C++等编译型语言的性能与安全性,甚至在高并发领域与Java一较高低,在不远的未来必将有Go的一席之地。 这里是Tuzk1, 2022-06-27 编程开发 编程开发 Proving Grounds靶场:PowerGrid靶机渗透 背景介绍前阵子在网上冲浪时,发现有个up主在介绍他通过OSCP的经验,其中重点推荐了Proving Grounds这个靶机平台。Proving Grounds是由Offensive Security组织提供的在线靶机环境,分为Play / 2022-06-22 靶场 渗透测试 靶机 第二届广东省大学生CTF 团队Writeup 涛哥在学校打的最后一场CTF,很精彩的一次比赛,但是最后还差一点打进决赛很可惜,放一张图纪念下。 Webeasy_ctf 如图,我的第一反应这不是算法题吗??老老实实写个代码: import pyperclip # 接收输入 dat 2022-06-06 CTF Writeup CTF CFS三层内网环境渗透记录 本文章首发于Freebuf,链接:https://www.freebuf.com/articles/system/334588.html 0x00 靶场介绍以及环境搭建引用一下迪总给的拓扑图,非常清晰: Target1 / 2 / 2022-05-28 靶场 内网 靶场 【ctfshow单身杯】个人Writeup 只能说太菜了,签完到就跑,甚至都没签上。很久没发文了非常抱歉,最近上班了忙很多,临近毕业真的很多事啊,还有很多很多要学的,但是文章我会一直发下去的,这段时间有点小存稿,基本上是CTF的内容,我整理之后都会发出来。 MISC签到压缩包密码 2022-05-27 CTF CTF 《网络攻击与防范》复习 对于学校课程《网络攻击与防范》的复习。 第一讲 实验环境的搭建(进阶)常见网络拓扑环境的搭建桥接模式在桥接模式下,如果主机与虚拟机之间ping不通,可能是由于Windows开启了QoS保证服务质量,过滤了桥接模式下主机到达虚拟机的数据包 2022-04-26 杂项 杂项 Vulnhub靶机系列: Lampiao 前情提要靶场地址:https://www.vulnhub.com/entry/lampiao-1,249/ DC-9是一个中级的靶场,需要具备以下前置知识: 基础的Linux命令及操作 基础的渗透测试工具使用(Kali / Parrot下 2022-04-08 靶场 渗透测试 靶机 【ctfshow】命令执行(更新中) 这一块内容主要是 RCE 的 Bypass,其中一个特别重要的思想是等价代换,我们不需要记住所有这些绕过手段,但是要绕过的时候我们要知道可以用这些方式进行等价代换,这才是真正要学的内容。并且,同理,这些 Bypass 也可以尝试应用到其他 2022-04-02 CTF CTF RCE Dirty-Pipe Linux内核提权漏洞复现(CVE-2022-0847) 漏洞描述CVE-2022-0847-DirtyPipe-Exploit 是前两天爆出来的存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件(甚至是只读文件)中的数据,从而可将普通权限的用 2022-03-09 漏洞复现 漏洞复现 Vulnhub靶机系列: AdmX_new 前情提要靶场地址: AdmX_new是一个中等难度的靶机,它包含了以下的内容: 主机发现 端口扫描 目录扫描 BP自动替换技巧 密码爆破 MSF漏洞模块利用 Wordpress漏洞利用 NC反弹Shell升级FullTTY 蚁剑上线 My 2022-03-08 靶场 渗透测试 靶机