免杀学习-Go-02


介绍 Go加载shellcode的学习之路…… 没有离线的VT平台属实惨,刚学习的免杀,第一次传上去的时候只有4个要杀,然后隔了一天,已经9个要杀了…… 既然都这样了,还是就分享到这里吧…… 加载器 首先是文件目录结构: D:. │ main.go ├─code │ code.go ├─

申请免费SSL证书


介绍 烦死了,腾讯云天天一条短信提醒我证书快过期了,我知道快过期了,让我买我也买不起啊。 由于我的vps是nginx,所以该方式适用于nginx上的HTTPS证书部署。 2024-5-11更新,将域名接入到cloudflare了,然后cloudflare上可以直接创建SSL证书,所以现在相对来说要方

免杀学习-Go-03


介绍 Go加载shellcode的学习之路…… 本次思路也采用了shellcode和加载器分离以及对shellcode进行加密的思路,但是在这之上添加了一些新的想法。 构成 处理器 处理器其实是前期对shellcode的一个aes加密处理,并且aes加密的密钥是自行输入,加密密钥未写入到代码中,这样

ShellCode注入技术之异步过程调用注入(C#)


ShellCode注入 将shellcode注入到系统正常进程当中,实现CobaltStrike上线,且达到部分平台的免杀效果。具体原理就不多说了,因为我也描述不出来,所以直接上代码吧。 打算将下述几种注入方式都单独实现一下,学习。 来源及实现 参考项目地址为:https://github.com/

这是一次SQL注入后感


介绍 偶尔会遇到一些注入,已经能确认存在注入,但是使用sqlmap却无法跑出来的情况,然后今日被某站扩展了思路。 某个登录位置存在注入,由于不知道账号,使用万能密码无法登录(后面测试了账号正确情况下万能密码能够登录),但是使用and以及or语句已经确定存在了注入,当时知道sqlmap跑不出来的情况下

Windows获取明文密码的常见方式


Windows获取明文密码 目前网络上已经有许多获取Windows系统明文密码的方式了,且都比较成熟,所以我这里写的和那些相比就属于小巫见大巫了。 这里主要将抓取明文密码,抓Hash方法也适用,但是包含但不限于下述这些方法。 直接使用mimikatz 第一种比较常见的就是直接使用mimikatz抓取

ShellCode注入技术之经典注入(C#)


ShellCode注入 本文提取上篇说到的经典注入技术。 传送门:https://blog.axzzsec.com/archives/csharp-acpinject ClassicInject shellcode经典注入,这种技术实现原理为:在目标进程中分配内存,注入shellcode并启动一个新

关于执行命令时被拦截的那档子事


关于执行命令时被拦截的那档子事 因为电脑就安装了火绒,所以就用火绒实验了,360之类的应该同理。 绕过拦截 虽然这个思路我早就有,但是一直没实验;今天恰巧下载文件太慢我试试用certutil命令下载,然后执行命令的时候被火绒弹窗拦截了。

CSharp多种方法加密解密Shellcode


Shellcode加密与解密 这个是自己写的小工具(其实没什么脸还原回来的,因为太垃圾了,但是,想想还是算了,还原吧)。 居家办公了几天,就写出来这么一个小玩意,而且大部分代码还是百度参考别人的,就实现了自己的设计思路,最终实现了C#的AES加密解密,DES加密解密,RSA加密解密,Base64编码

CSharp解密Shellcode并加载


CSharp解密Shellcode并加载 下面所有加密的文件都是我上一篇 [工具传送门](https://blog.axzzsec.com/archives/csharp-encode-shellcode),工具加密后进行解密并实现调用上线的。 RSA 测试rsa加密后的shellcode能否上线。