自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

0pr

I see you...

  • 博客(137)
  • 资源 (3)
  • 问答 (4)
  • 收藏
  • 关注

原创 OSCP证书考试总结与终身学习 - 带你走上 OSCE3

终于有点时间写些东西了。这半年来一直在准备 Offensive Security 的各种考试,内容太多。直到昨天,也就是8月24日,我完成了第二轮 OSEP 的 Lab,心里踏实多了,等着9月4日考试的同时,也想做个小结,谈谈我拿 OSCP 的历程以及今后的目标。希望可以为想考取 OSCP 的同学指明一些道路。

2022-08-25 14:04:46 13489 13

原创 Malware Dev 05 - 免杀之 Shellcode Execution Through Fiber

这篇文章尝试用各种方式,使用 C# 和 C++ 绕过 Avira 的检测,执行 shellcode。两种语言在绕过 Avira 的检测时,各有优劣。主要技巧还是通过运行时解析方法地址,再调用的方式,以及配合代码混淆,来躲避 Avira 的检测。下一篇文章,我们将对卡巴斯基发起挑战。同时,我们可能会会引入 Rust(视情况而定),看一下 Rust 在免杀实战中的表现。

2023-03-13 17:44:42 595 1

原创 Microsoft Word RTF Font Table Heap Corruption - 漏洞解析(CVE-2023-21716)

本文对 Office Word RTF Heap Corruption(CVE-2023-21716)进行了一些分析。目前为止,我们找到了 wwlib 库中的问题方法,初步了解了 RTF 格式以及控制字符。接着我们对 wwlib 中的 **FSearchFtcmap** 方法进行了行为分析,知道了 font id 是存放在 esi 中,切 esi 作为循环加载字体的 index,index 值将会使用 **movsx** 指令分别加载到 ecx 和 edx 中。

2023-03-09 21:07:04 1366

原创 Malware Dev 04 - 隐匿之 ETW(Event Tracing for Windows)Bypass

这篇文章通过对 clr.dll,advapi32.dll,以及 ntdll.dll 的简单逆向,解析了 ETW(Event Tracing for Windows)的整体调用链。之后,我们介绍了两种 ETW 的绕过方式。一种是 patch EtwEventWrite 方法,另一种是 patch NtTraceEvent 方法。同时,配合 SilkETW,我们对两种绕过方式进行了成功验证。

2023-03-06 19:56:25 1644

原创 Malware Dev 03 - 隐匿之 Command Line Spoofing 原理解析

这篇文章解释了 Command Line Spoofing 的原理,就是通过修改进程 PEB(Process Environment Block) 中的 RTL_USER_PROCESS_PARAMETERS 结构,来达到隐藏真实命令参数的效果。

2023-03-03 17:56:23 571

原创 Malware Dev 02 - Windows SDDL 后门利用之 SCManager

Windows 访问控制,或者通常就叫权限,是随处可见的。每一个文件,每一个文件夹,甚至每一个注册表的键值,每一个服务,都有各自的权限(Permissions)。每个用户,或者组,对于一个文件的权限。每个用户,或者组,对于一个文件夹的权限。每个用户,或者组,对于一个注册表键值对的权限。以上看到的内容,就是 Windows 中,一个用户,或者组的 Access Control List(访问控制列表)。

2023-03-02 11:47:35 687

原创 Malware Dev 01 - 免杀之 PPID Spoofing 原理解析

PPID Spoofing 是通过在结构体中的 PPROC_THREAD_ATTRIBUTE_LIST lpAttributeList 成员中,使用来告诉最终调用调用的函数,将即将创建的进程,归入到指定的父进程之下。PPROC_THREAD_ATTRIBUTE_LIST lpAttributeList 成员是通过分配内存,并由函数设置其属性(设置成 PROC_THREAD_ATTRIBUTE_PARENT_PROCESS),来达到偷换父进程的目的。

2023-02-28 22:11:24 748

原创 Active Directory 05 - 初识 AD CS 证书服务

这篇文章简单讲述了一下域证书服务的基本概念。接下来,我会继续深入,在 Lab 中配置 AD CS 服务,通过实践的方式,带出更多的域证书相关的内容。这包括自域证书白皮书发布以来,已经被发现的证书利用的漏洞(CVE-2022–26923),以及证书利用的其他手法(Shadow Credentials)。

2023-02-26 19:45:42 1081

原创 Malware Dev 00 - Rust vs C++ 初探

目前为止,裸奔 Rust Payload 比 C++ 表现优异那么一些。在实践过程中发生的与原文的偏差。我认为可能是我编译 Rust 的过程有问题。原文作者没有指出编译细节。这个还需要继续深入挖掘一下。

2023-02-24 20:20:22 648 1

原创 Active Directory 04 - Bronze Bit Attack (CVE-2020-17049)

这篇文章我们讲一下 Bronze Bit Attack 的基本原理。在未打上补丁的域环境中,S4U2Self 及 S4U2Proxy 协议成了被利用的对象。

2023-02-16 20:07:13 536 3

原创 Active Directory 03 - Delegation(委派),MS-SFU 规范以及 Protocol Transition

这篇文章,讲解了 Active Directory 中的三种 Delegation(委派),同时讲到了 **Protocol Transition**,S4U 协议等概念。

2023-02-12 17:36:21 472

原创 Active Directory 02 - Windows Kerberos Authentication(Kerberos 协议鉴权)

这篇文章使用图例详细讲解了Kerberos整个鉴权过程。这篇文章之后,近期的计划就是承接这篇文章的内容,写一下 Active Directory Delegation(主要关于 protocol transition 的效用),再写一下 Bronze Bit Attack 的原理和利用。然后,我会尝试写一些关于Active Directory证书鉴权的文章,最后当然是如何利用配置不当的证书做提权和后渗透维持。读完这篇文章,如果大家对 Kerberos 的鉴权过程还有不清楚的地方,那么,就请多看几遍吧:D

2023-02-11 15:56:02 827

原创 Web 应用渗透测试 01 - 命令注入(Code Injection)之 create_function

这篇文章将讨论 PHP Web 应用中 **create_function** 的命令注入。命令注入,究其根源,都是未对用户提供的输入做合理过滤造成的。当然,编程语言本身内置的危险方法的使用,是命令注入频发的另一原因。

2023-02-04 15:57:37 1047

原创 Windows WSL 启用 Systemd(使用 snap 安装应用)

如今,WSL 已经能够支持 systemd。我们看一下怎么在 WSL 启用 systemd 来使用 snap。

2023-01-28 11:21:43 1288

原创 Web 应用渗透测试 00 - 信息收集

这个系列写 Web 应用渗透测试相关的内容。此篇从信息收集开始,看一下 Web 应用端有哪些方面的信息值得渗透测试者去收集,能对后续的行动产生积极的影响。

2023-01-21 15:36:38 2209

原创 Solve “The trust relationship between this workstation and the primary domain failed“

Solve "The trust relationship between this workstation and the primary domain failed"

2022-12-30 20:06:03 276

原创 Install Microsoft Endpoint Configuration Manager

This article provides step by step guide on how to install Microsoft Endpoint Configuration Manager and use it to setup Attack Surface Reduction Rules.

2022-12-30 20:04:34 1400

原创 Windows Defense Mechanism - Part 2

Last time, we talked about Windows Defender and AppLocker. In this part, we will continue the journey and see what other defense mechanisms Microsoft Windows has in offer.

2022-12-30 20:03:08 1034 3

原创 Windows Defense Mechanism - Part 1

Windows Defender, together with AppLocker, will drastically limit what an attacker can do on the target. This article talks about main Windows Defense mechanisms, namely Windows Defender, AppLocker, ASR, and WDAC.

2022-12-26 21:18:56 1022

原创 Cobalt Strike Beacon 初探

这篇文章对 Beacon 做了一些比较简单的分析。开个头先,之后还会不断深入。

2022-12-24 14:46:09 1199

原创 初遇 chatGPT

感觉人们的搜索行为方式要发生巨大改变了。Google 我想已经瑟瑟发抖(提供数据但是门户可能要洗白)。GPT 的回答准确率只要能保证,我想绝大多数人还是会喜欢用 GPT 搜索答案,不需要在搜索引擎上一条一条点进去看了。Amazon Alexa,Google Home,这些在智能家居和人机交互方面做出过尝试的应用,也要重新审视一下未来的市场变革。想象一下 GPT 强大的语义处理如何配合上强大的语音处理,BANG!钢铁侠的管家 Jarvis 就成了。

2022-12-19 10:48:13 4000

原创 Windows Defender 绕过(RTO I Lab环境实测)

这篇文章尝试了一下在 PEN300 课程之外的环境里面,Windows Defender 绕过的应用效果。在 RTO Lab 中看了一下 WD 的 Exclusion 设置,并没有添加任何文件和文件夹。意味着 WD 的运行应该就是真实环境中的那样,并没有任何干预。之后,再次用相同的 Payload 在 Data Center 2022 上做了一样的测试。Cobalt Strike 生成的被检测到并删除,而我们的 Payload 健在。

2022-12-17 10:59:35 1398 2

原创 CRTO 考试总结

Zero Point Security 是一家 Base 在英国的安全公司,创始人也是圈内很有名气的大牛,人称 `RastaMouse`。他在 HackTheBox 推出过 [RastaLabs](https://app.hackthebox.com/prolabs/overview/rastalabs),对域渗透感兴趣的同学可以尝试。

2022-12-15 20:56:47 1435

原创 解决编译 Visual Studio 工程时报 NuGet Package Restore Failed

域渗透的过程中会用到很多 .Net 工具。但是官方仓库没有直接发布的二进制包,那么就需要我们自己手动编译。这些工具又有很多会选择做 NuGet 依赖。如果本地配置不对,就会导致编译失败。接下来我们就讨论一下怎么解决这个问题。

2022-12-11 10:40:19 1232

原创 OSWE 考试总结

今天,2022年12月6日,我收到了 OSWE 考试通过的邮件。至此,Offsensive Security 之旅告一段落。我拿到了 KLCP, OSCP, OSEP, OSED, OSWE, OSCE3。圆满完成三月份立下的 FLAG,没有打脸。这里,小小总结一下 OSWE 的相关内容。OSWE 是 OffSec Web-300 课程的证书。Web-300 主要教授代码审计中的漏洞发现及利用的相关技巧,涵盖了 PHP,JS,Python,Java,.Net 等语言。

2022-12-06 20:38:59 2016

原创 shellcode 中 null byte 的成因和避免方式总结

第一种避免 null byte 的方式其实很简单,开发过程中注意就行,有小数都换成大数加负数或者负数取负即可。第二种避免 null byte 的方式得结合实际情况,看当时哪个寄存器可用。可以看到除了特定的会产生 null byte 外,使用其他寄存器都是安全的。call 和 jmp 指令产生的 Null Byte,得从头开始讲了。不随便挖坑,还有坑没填完 😄。

2022-11-16 23:06:38 471

原创 OSED 考试总结

考完 OSEP 已经两个多月了,期间在准备 OSWE 和 OSED 证书的考试。OSWE 考了一次,结果被墙了,郁闷。接着就安排了 OSED 的考试。时间在双十一 😄。今天我收到了 OSED 考试通过的邮件。我一直比较喜欢底层的东西,做程序员的时候我写过一个系列,从头开始写操作系统。32位实模式转换已经写完了,隔了好久也还没有时间继续下去。等完成了手头的事情,继续写。接下去就应该是驱动了。言归正传。先介绍一下 EXP301 课程。

2022-11-15 22:02:54 1667

原创 Question about Resolving _IMAGE_DATA_DIRECTORY

Question about Resolving _IMAGE_DATA_DIRECTORY

2022-10-01 20:39:15 437

原创 Reverse Engineering Preliminary – ASM Instructions

This article serves as an accumulative note as I will add more and more instructions along the way, and I will constantly update each instruction for more details and more sophisticated and advanced usage. More on the way then.

2022-09-25 23:05:48 666

原创 OSWE - 一个悲伤的故事

给想报考 OSWE 的小伙伴一点提醒,我已经以身试法,在国内,报 WEB300 课程需谨慎,不知道考试环境会不会变动,最好提前联系官方确认。

2022-09-24 14:49:21 1110 2

原创 PostgreSQL Extension 开发环境搭建

在渗透测试涉及到 PostgreSQL(以下简称 PG) 的时候,如果已经拿到数据库 DBA 的账号和密码,那么就可以任意加载恶意动态库。就算最新版本的 PG 已经限制数据库只能从 `C:\Program Files\PostgreSQL\xx\lib` (windows)或者 `/var/lib/postgresql/xx/lib` 加载动态库,但是 DBA 还是可以用 `Large Objects` 这个特性随意写入动态库到指定的文件夹,然后加载。

2022-09-16 13:15:50 711

原创 OSEP 考试总结

9月4日,我完成了 OSEP 的考试并顺利通过。OSEP,即 Offensive Security Experienced Penetration Testers。该证书的内容涉及 Windows Defender,AppLocker,AMSI,CLM,network filter 等防护机制的绕过,更加接近真实环境。

2022-09-13 23:20:48 2399 2

原创 Humor Me - RFC 1149 - 一首打油小诗

学累了,读点 RFC 然后去睡觉...

2022-09-08 21:33:09 249

原创 Active Directory 01 - “史上最全”测试环境搭建模板

为了更加高效测试各种 Active Directory Exploit,搭建一个本地的 AD 环境。如图:有需要的小伙伴可以到到下载 Windows Server 2019 的评估版,下载 Windows 10 Enterprise 评估版。这篇文章,我们先介绍一个环境搭建的过程。如果大家不想搭建测试环境的,可以掠过,等待接下来的内容。..................

2022-08-31 16:31:32 1792 4

原创 钓鱼 - deb 包篡改

不要下载和使用不明渠道的 deb 包看完这篇文章,我们会去打开 deb 看一下这些脚本,但是也不能保证二进制里面没有问题。安全最薄弱的一环还是人。

2022-08-31 13:43:43 821

原创 picoCTF - Day 1 - Warm up

picoCTF - Day 1 - Warm up

2022-08-30 23:07:31 462

原创 霸道的 AliPaladin64.sys

不知道说社么好,所以什么都不多说。前两天需要做个安卓的测试,就下载了一个模拟器,需要关掉 Windows 的(以下简称 MI)入驻一个驱动。MI 是 Core Isolation 下一个设置,大家可以在设置里面搜索 Core Isolation 查看。关于 Core Isolation 看,就是安全相关的一个设置,还是开起来比较好。当时想赶紧看下测试内容,随意下载了一个模拟器。我想的是,测完了卸载这个模拟器,再打开 MI 就好了。所以我就关掉了 MI,然后重启了电脑。...

2022-08-29 12:08:18 37583 20

原创 XposedAPI - Offsec Proving Ground Writeup

XposedAPIThis is one box that I found the official walkthrough is a little bit ambiguous after I finished it. The guess work on the request method to trigger the payload is too much of a guess work (maybe just for me 😄).So I present my own write up to cl

2022-05-24 21:59:35 598

原创 Pet +fzf + glow 打造 CLI 端高效 Wiki

背景首先看一下小项目完成之后的成果。Pet 配合 glow 之后,可以在命令行输出 markdownPet 是一个命令行 snippet management 小工具。特别的实用。一切都是从它开始。Github 链接。使用 Pet 少说有 5 年了。它的作用就是将你常用的命令保存起来,然后你可以添加关键词,最后可以使用 fzf 或者 peco 搜索关键词来快速提取常用命令,提高效率。配置和命令都会被保存到 toml 文件里,路径在 /home/usr/.config/pet/ 下。安装很简单,

2021-08-16 10:30:10 251

原创 HackTheBox - Armageddon

OverviewPretty simple box.SolutionReconNmapFIrst nmap the target. Got port 22 and 80 open.Try SSH to the box. SSH banner reveals no useful information.WebsiiteCheckout the website. I tried to use single quote in the login form to test for sqli, bu

2021-06-29 12:35:51 208

broadcom bcm4352网卡驱动

broadcom bcm 4352网卡驱动

2015-07-26

dkms_2.2.0.3-2ubuntu3_all.deb

Ubuntu下broadcom bcm 4352网卡驱动安装时所需的dkms依赖包

2015-07-26

zendstudio10破解文件

zendstudio10的破解文件,覆盖plugins同名文件进行破解。

2014-12-03

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除