Start of all大约在19年末到21年初的时候, 在参加的诸多红蓝对抗和渗透测试中.渐渐发现每当遇到目标机器存在反病毒软件时. 都需要对投放的载荷进行免杀处理, 而在我尝试了市面上开源或者未开源的等一系列免杀工具后我发现, 虽然有些工具的免杀效果确实不错.但大部分在使用时都需要手动替换载荷或者指定相应的参数, 在红蓝对抗这种跟时间赛跑的情况下, 这种方式就显得有点疲软了.
结合上述需求, 我渐渐萌生了一个想法.能不能开发一个简单且易用的免杀及分发的平台, 基于此平台用户在使用时不再需要记住各种参数和手动替换载荷等繁琐的步骤, 用户只需要做的就是在网页上简单的点点按钮就可以生成一个符合要求的载荷, 剩下的至于怎么生成这个载荷都交给系统去处理. 生成载荷后用户只需要下载这个载荷去目标上执行就可以了, 基于此方式将大大减少在载荷处理上的时间.
本文主要跟大家分享一下开发此项目的昨天,今天和明天, 目的更多的在于提供一些方式方法或着说一些思路, 可能并不会讲太多关于技术细节的东西
引用某著名小品的中一句话
让我们回顾一下过去, 评说一下现在, 展望一下未来
昨天SSharp由于 ...
CuckooCuckoo(布谷鸟)沙箱是一个开源且免费的自动化的恶意样本分析系统。主体使用python开发, 该沙箱提供一个主要的沙箱引擎和一个使用django开发的web界面, 通过web界面或者沙箱系统提供的web api提交可疑文件,沙箱系统即可自动分析,并在分析完毕后提供一个详细的报告,概述该文件在沙箱中执行时的行为,支持分析Windows, macOS, Linux, 和 Android下的恶意文件.
架构Cuckoo由Cuckoo host、Analysis Guests、Virtual network构成。cuckoo host是调度中心,analysis guest是具体执行样本的沙箱环境,两者通过虚拟网卡连接。当提交样本到cuckoo host后,cuckoo host会调度一个空闲的analysis guest节点,同时将样本传递给所选择的沙箱节点进行自动化分析,分析结束之后将沙箱节点采集到的分析数据进行汇总,最后输出分析报告。
Cuckoo沙箱底层基于虚拟化技术,可以使用不同的虚拟化平台进行构建,目前支持的虚拟化平台包括:VirtualBox、KVM、VMwar ...
前言Spring Security 是 Spring 家族中的一个安全管理框架。在 Spring Security特定版本中存在一处身份认证绕过漏洞(CVE-2022-22978)。由于RegexRequestMatcher正则表达式配置权限的特性,当在Spring Security中使用RegexRequestMatcher且规则中包含带点号的正则表达式时,攻击者可以通过构造恶意数据包绕过身份认证
影响版本Spring Security 5.5.x < 5.5.7Spring Security 5.6.x < 5.6.4
环境构建目录结构
cc.saferoad.controller.Demo
123456789101112131415161718package cc.saferoad.controller;import org.springframework.web.bind.annotation.GetMapping;import org.springframework.web.bind.annotation.RestController;@RestControl ...
Crack
未读
cc23e208d9349d8a79194c613be5b70fcac0604df9661ca53cb170f67e2b7c251fe592cd775723711fa463c67b56a59af6e49327e6fa3d7dff827733036ff11e5f7a918011aaa5117074101931b5d59eecb8cf3c3dfeec8621acc722bc2a382b1928345264a87357e2b3bda59cc6df6fb92e9382e8bbea2fbf8618682ae232319861797c97d2773b1b15edc7a8aea0fb5e180720eec81df451cc54fbbdcc1722808bd45ab8d0a934e6a4345c7ea20201f9ca03ea40a7f35288d8558fe0a44d071b12d1b838c5992d1ae034c7272000830bd524a02d49a7585159c7a40de5f0601897ac60326bde240d6c6378dbea67f1140fd5e9f7057dd03 ...
前言最近在看CNVD时无意间看到两条关于Django的最新漏洞通告,随即打开看了一下.大概意思是说Django在2.2.28 版本之前的2.2版本、3.2.13 版本之前的3.2版本、4.0.4版本之前的4.0版本使用QuerySet.annotate() aggregate() extra() 数据聚合函数时会导致SQL注入问题.由于笔者平时开发一些平台多半也是使用Django,所以便尝试进行分析了一下.如有描述不当之处,还望大佬们斧正.
影响版本123Django Django >=2.2,=3.2,=4.0,
408685de62e7d22098ba25cb739a97f879ae55a9616fbdd7920739f68893d2ed085c9fc02cdaeeeac57bda97c0c33fc6a496b5f505223513a032911a31ba6f1aa03f851ac52dc348a7fa68fbd9e5c328bd5acbf5e98eb528b9df40efbe1b50048c9dc6f2581fa8512236707f59a202d82974614b1c8dbbabe58cd0d49a078c5aac2e79c5e73dcba32e0e7d39683ac545241f5920599fe9a0fb4308e1e15470f8350216361b3e5b05bd58b4fca6cdb3ff1b2a270ec55b10066a0a4585319a42c0
请输入访问密码