SuperShell溯源反制-默认密钥/密码利用

SuperShell溯源反制-默认密钥/密码利用
介绍: https://github.com/tdragon6/Supershell Supershell是一个集成了reverse_ssh服务的WEB管理平台,使用docker一键部署(快速构建),支持团队协作进行C2远程控制,通过在目标主机上建立反向SSH隧道,获取真正的完全交互式Shell,同时支持多平台架构的客户端Payload,客户端Payload的大小为几MB,可以理解为在目标主机上部署了一个几MB的ssh服务器,然后获取了一个ssh shell;Supershell集成了客户端...

Android逆向之旅—动态方式破解apk进阶篇(IDA调试so源码)

Android逆向之旅—动态方式破解apk进阶篇(IDA调试so源码)
Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码) 来源 https://blog.csdn.net/jiangwei0910410003/article/details/51500328 一、前言 今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali源码破解apk 我们今天主要来看如何使用IDA来调试Android中的native源码,因为现在一些app,为了安全或者效率问题,会把一些重要的功能放到native层,那么这样一来,我们前篇说到的Eclip...

RealWorld|应急引发的规模性红队反制案例

RealWorld|应急引发的规模性红队反制案例
作者:狗哥、Superdong、Dm、主任 说明 本文未有过多的技术细节,主要讲述了近期在某省级攻防演练中因一个电话引起的一次日行千里的应急事件,以及如何溯源反制某公司既当裁判又当红队的安服人员,进而引发如何批量反制攻击手。 01 事件详情 晚上突然接到客户的电话,说在攻防演练期间被打的很惨,需要回血和加分。由于时间紧迫,无法第一时间赶到现场,于是先远程登录到涉事的服务器进行简单的排查。确定...

绕过CDN寻找真实IP的8种方法

绕过CDN寻找真实IP的8种方法
正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。 一、DNS历史解析记录 查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实ip,相关查询的网站有: iphistory:https://viewdns.info/iphistory/DNS查询:(https://dnsdb.io/zh-cn/...

XSS原理分析与绕过总结

XSS原理分析与绕过总结
一、原理 该文章仅用于信息防御技术教学,请勿用于其他用途。 1、XSS原理 XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通常会在网页中插入恶意的 JavaScript 代码。由于服务器对输入数据的过滤和验证不严格,这些恶意的 JavaScript 代码会被当作响应的一部分返回给客户端。当浏览器解析来自服务器的响应时,它会执行这些恶意的 JavaScript 代码,从而导致攻击者能够执行恶意操作。 二、解析及其...

jumpserver最新re-auth复现(伪随机经典案例)

jumpserver最新re-auth复现(伪随机经典案例)
0x00 前言 最近edwardz(彭博)提交了个jumpserver的未授权rce,可以说是非常精彩,复现下来后发现确实是一个很经典的伪随机例子,这也是我一直想写但是找不出合适例子做教学的一套组合拳,现在正好借这个漏洞来写一写。 0x01 前置知识 在讲具体漏洞之前,我们先要了解一下伪随机数的概念。什么是伪随机数呢?在C语言或者其他类似语言里,经常会看到类似的代码: 这里其实就是基础的随机数的使用,一般是先...

PHP 从零学习到 Webshell 免杀手册

PHP 从零学习到 Webshell 免杀手册
作者:曾哥 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:[email protected] 一、PHP相关资料 PHP官方手册: https://www.php.net/manual/zh/ PHP函数参考: https://www.php.net/manual/zh/funcref.php 菜鸟教程: https://www.runoob.com/php/php-tutorial.html w3school: https://www.w3school.com.cn/php/index.asp 渊龙Sec安全团队导航: https://dh.aabyss.cn 开...

sunlogin rce分析

sunlogin rce分析
sunloginl rce漏洞分析 首先分析二进制文件,拖入ida 发现被加壳,die(detect it easy)查壳发现是upx,使用github官方的upx最新版脱壳即可 1 upx -d xxx.exe 注意最新的工具脱壳后无法直接执行,应该是upx在加壳的过程中将基址存在了某个寄存器或内存中,而脱壳过程中将这段代码删除了,导致无法找到对应的基址。 但是可以拖入ida进行分析 脱壳后拖入ida进行分析,脱壳后针对于SunloginC...

14. 使用IDA进行动态调试与过反调试(下)(三)

14. 使用IDA进行动态调试与过反调试(下)(三)
《使用IDA进行动态调试与过反调试(上)(三)》上篇讲了使用IDA对so文件的动态调试,与几种反调试的检测 本篇接上篇主要是使用IDA通过动态patch来绕过调试检测 仍然使用上篇中的反调试检测的apk文件 1|0IDA动态调试 .init_array 1. 找到 .ini_array 段里面的函数 thread_function ,并在其第一条ARM指令上面按F2下断点 2.在 JNI_OnLoad 函数调用的 SearchObjProcess 处下断点(c代码窗口和汇编指令窗...

安卓root检测常见手段

安卓root检测常见手段
一、root检测常见手段 1.目录特征遍历 我们来看段检测代码,从代码中可以看会去遍历"/sbin/su", "/system/bin/su", "/system/sbin/su", "/system/xbin/su" 等目录其次检测magsik、SuperSU等特征。 2.尝试执行root后的一些操作 对特定目录尝试新建文件例如 /data、/system、/etc 等(只有root后才有权限操作的目录),或者去执行典型的,例如su,还有find、mount等命令。 3.读取手机编译版本、调试状态...
Copyright © 0x24bin's Blog 保留所有权利.   Theme  Ality

用户登录