python爬取微信公众号文章


说明 本脚本仅用于个人学习目的,爬取的文章均用于自我学习,切勿用于非法用途。为了防止非法用途以及Python没怎么学明白,写得比较烂,就不放完整代码了。自行研究打码内容,也比较简单。 代码 本脚本运行前提需要本人登录微信公众平台,并填写相关Cookie信息和token信息后方可正常运行。 # * c

Axis1.4 RCE记录


介绍 烦死了,同样的版本,在公司折腾一整天未折腾出来。在自己电脑上也安装了同样的版本也没折腾出来。回到家,先这样再这样最后再这样就成功了,烦死了。 环境信息: 物理机-1(本机):192.168.1.7 物理机-2(端口转发):192.168.1.100 服务器-3(虚拟机):192.168.10.

Axis1.4 RCE记录之二【JNDI注入】


介绍 太惨了,虽然本地实验成功证明该漏洞在工作中遇到是可以利用的,而且在工作中其实也是实际利用了,但是最终由于文件写上去后是个静态资源目录,所有恶意后缀不解析,然后网站的目录又没有猜到,导致到现在也没有成功,而且在公司也测试了第二种方法,虽然能收到服务器连接的请求,但是RCE始终没有成功 今天我胖虎

Oracle数据库读写文件


介绍 本文多为文字记录,且文中图片均为手机拍照,望见谅。 测试过程中,偶遇一注入是Oracle数据库,并且也是dba权限,加上未站库分离,隋想尝试读写文件方式获取目标机器权限。 但是最终不是通过sqlmap实现的,而是本身就有一个其他机器的代理,能够访问Oracle数据库,所以就采用了SQL*Plu

Cobalt Strike使用记录


介绍 平常使用Cobale Strike的一些记录,一些坑等。目前只是大致记录了下,还未记录实质内容。 还有就是cs文件的问题,在网上下载的cs自己也不会判断是否存在暗桩,也不会弄,而且下载的压缩包内文件也太多,所以我就把没用的文件都删了,留下必要的文件。客户端和服务端运行只需要下述的相关文件即可,

Log4j攻击排查记录


介绍 前几天安全全可谓是过大年,虽然我也是安全圈一份子,但是这个年我可没有过,和我无关。 距离过年当天也以及过去了七八天了吧,今天闲得无聊登录了我的vps并看了看我的nginx日志,然后在看的时候不经意间瞟见了 "jndi:ldap" 等敏感字眼,然后一个大激灵,原来我的博客也是通过java跑起来的

Go-加解密初学习-01


介绍 由于工作机无法登陆微信,遂先记录在这,回家后整理。 想了解下免杀,python打包的话文件太大,所以想通过go来实现。 python实现的免杀效果VT不是完全体的状态下是7/66,未测试完全体能过多少,虽然思路非常简单,但是也不想频繁提交样本。 当然免杀思路也都是来自互联网,里面加了点自己的思

Go-加解密初学习-02


介绍 其实也说不上什么学习,都是现成的加密算法,直接调用就好了。折腾这个的原因是想弄一下免杀。 代码 放在这里方便自己复制,仅此而已: package cry import ( "bytes" "crypto/aes" "crypto/cipher" "errors" ) //

免杀学习-Go-01


介绍 通过go来加载shellcode从而使机器上线,在原生go加载shellcode代码的基础上,稍微变换了一点点姿势。 代码 main.go 主函数入口,主要的加载功能,和网上的加载器几乎一致并且一模一样。 package main import ( "os" "syscall"

Cobalt Strike隐藏篇


开头 在网上查阅资料,目前Cobalt Strike的隐藏主要通过CDN和Nginx反代来实现,但是查阅了很多资料没有看见有将两者结合起来实现的情况,所以就想尝试一下,最开始确实失败了,但是后面瞎折腾,也还是实现了cloudflare cdn和Nginx反向代理两种方法相结合的方式使目标上线,所以这