今天没有新动态
@Pikachu

吾爱破解精华集2023

作者论坛账号:烟99随着2023年的“进度条”加载完毕,我们的吾爱破解的2023年度精华、优秀文章荟萃也新鲜出炉!今年的《吾爱破解精华集》论坛收到了来自125位同学发布的共计202篇 优秀、精华帖(精华帖118篇)。同时还额外收录了15篇春节红包解题活 ...
  • 0
  • 6
  • 0
  • 6
@Pikachu

Hikari源码分析 – AntiHook

一实现原理该PASS主要提供了三大功能,分别是inlinehook的检测、Runtime保护以及防止借助符号重绑定攻击:1.检测和中断潜在的内联hook:通过分析目标程序中的指令序列,该Pass可以识别可能的hook代码,即那些可能被攻击者植入用以控制程序行为的代 ...
  • 0
  • 6
  • 0
  • 6
@Pikachu

DLL转shellcode研究

昨天重新看到了dll转shellcode的文章想分析一下原理,所以有了这篇文章。 实现DLL加载两个方法1.从DIRECTORY_ENTRY_EXPORT寻找ReflectiveLoader函数,修补之后利用该函数加载DLL2.实现一段LoadPE的shellcode,DLL跟在后面 DLL加载原理 启动一个可 ...
  • 0
  • 8
  • 0
  • 23
@Pikachu

关于这几天cs进程里的特征和网上的一些bypass

参考链接https://adamsvoboda.net/sleeping-with-a-mask-on-cobaltstrike/https://mp.weixin.qq.com/s/mh8iYU6lQohsVrINM2uvCghttps://www.arashparsa.com/hook-heaps-and-live-free/ 过程首先cs上线进程注入个进程 使用ProcessHacker定位到SleepE ...
  • 0
  • 8
  • 0
  • 12
@Pikachu

CVE-2021-40444漏洞复现

测试环境office 2016windows 10 ver:1909 漏洞成因和十年前的IE网马一样,IE自动安装新的插件导致该漏洞,以及office可以引用mshtml格式,导致排版引擎模板可执行 复现过程(安了office 2016才有的CLSID,office 2010并没有)这个漏洞是利用ie的CO ...
  • 0
  • 7
  • 0
  • 12
@Pikachu

Exchange (CVE-2021-26855和CVE-2021-27065)复现

环境搭建* DC一台 * Exchange一台 前置介绍:Exchange Server CU18 V15 * CU18是更新的次数 - (*Exchange更新不以补丁方式更新,直接更新整个框架*) * V15 - Exchange的版本号 Exchange下载链接:https://www.microsoft.com/en-us/download/details. ...
  • 0
  • 8
  • 0
  • 34
@Pikachu

信呼OA V2.3.0 治标不治本的配置文件getshell重新利用

前言参考链接:https://www.freebuf.com/articles/web/286380.html最近打点的时候遇见个信呼OA,用的上述的后台配置文件getshell方法成过getshell原本打算复现一下的,后面一看版本最新的。。。(后面重新看了一下,发现修复不严谨。在后台用户重命 ...
  • 0
  • 7
  • 0
  • 13
@Pikachu

CVE-2021-42287/CVE-2021-42278 域内翻身做主人

原理原理:创建一个机器用户 xxx 带$ 的 ,然后 这个用户的 sAMAccountName == dc 获取一个DC的票据之后 再改回 sAMAccountName == xxx 接着导入票据到本地参考链接:https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.htmlhtt ...
  • 0
  • 8
  • 0
  • 14