ShellCode注入技术之经典注入(C#)


ShellCode注入 本文提取上篇说到的经典注入技术。 传送门:https://blog.axzzsec.com/archives/csharp-acpinject ClassicInject shellcode经典注入,这种技术实现原理为:在目标进程中分配内存,注入shellcode并启动一个新

CSharp多种方法加密解密Shellcode


Shellcode加密与解密 这个是自己写的小工具(其实没什么脸还原回来的,因为太垃圾了,但是,想想还是算了,还原吧)。 居家办公了几天,就写出来这么一个小玩意,而且大部分代码还是百度参考别人的,就实现了自己的设计思路,最终实现了C#的AES加密解密,DES加密解密,RSA加密解密,Base64编码

CSharp解密Shellcode并加载


CSharp解密Shellcode并加载 下面所有加密的文件都是我上一篇 [工具传送门](https://blog.axzzsec.com/archives/csharp-encode-shellcode),工具加密后进行解密并实现调用上线的。 RSA 测试rsa加密后的shellcode能否上线。

csharp非-常规加载shellcode


c#非常规加载shellcode 该方法来源于国外某博客,在查阅并学习国外安全技术的过程中发现,遂记录一下。 但是不得不说,这个方式是2020年5月的时候就已经出现了,但是目前网络上搜索c#加载shellcode的方式的话,绝大部分仍然是哪几种,不一样的仅是在加载shellcode的基础上添加了一下

python3提取html标签内容


瞎搞的原因 测试过程中使用BurpSuite的Intruder模块进行攻击后,由于测试的payload较多,并且Response返回值通常包含了HTTP响应头以及响应主体,如果需要手动从成百上千个文件中提取出想要的数据,会比较麻烦,所以就自己写了一个脚本,用于获取Response中指定的文本内容。