AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

mac_javaee_环境搭建

前提ide 默认已经安装完成 tomcat 下载Apache Tomcat® - Apache Tomcat 10 Software Downloads 点击这个zip 创建一个javaee 项目注意配置tomcat 10 如果tomcat 服务器没有的话,可以手动的指定一下文件目录 启动项目 直接点击运行 其他tomcat 配置可以在 可以进行编辑 如果没有启动上,通过修改端口尝试再次
2025-04-22
#javaee

反射和反序列化

前提代码123456789101112131415161718192021public class Person { public String name; private int age; public Person(String name, int age) { this.name = name; this.age = age;
2025-04-20
#java安全

钓鱼

方式 Xlsm 格式,拥有宏代码通过 vba 进行进行录制,只要使用 Pdf 镜像钓鱼 一种是通过按钮然后让受害者去点击这个按钮,然后在浏览器中打开一个白的网站之后,触发原本网站的url 跳转漏洞,到一个恶意的网站。当访问这个恶意的网站就会触发文件下载,这个文件可能就是恶意的文件 通过vba 进行加载,可以通过vba 直接调用python 进行内存加载 或者是通过白加黑的方式进行加载
2025-04-18
#渗透

基础免杀学习记录

[TOC] link https://tttang.com/archive/1573/ https://www.freebuf.com/articles/network/415050.html shellcode 加密尽可能避免直接使用加密库所提供的加解密方法实现 防止导入表中存在明显的特征 比如使用aes 的话就很有可能被重点专注解密的区域 但是其实无论是自己写加密算法还是使用流行的,比较能够避
2025-03-24
#免杀

CVE-2025-24813

参考奇安信攻防社区-全网首发!CVE-2025-24813 Tomcat 最新 RCE 分析复现 (butian.net) 漏洞影响范围 9.0.0.M1 <= tomcat <= 9.0.98 10.1.0-M1 <= tomcat <= 10.1.34 11.0.0-M1 <= tomcat <=
2025-03-15
#漏洞复现

byovd

简介BYOVD 是一个可以通过合法但是存在漏洞的驱动,从而禁用av/edr的方法 BYOVD(Bring Your Own Vulnerable Driver)攻击是一种通过利用合法但存在漏洞的驱动程序实现内核级权限提升或系统控制的高级攻击技术。其核心原理在于攻击者将已知存在漏洞的驱动程序(通常由合法厂商签名但未及时修补)植入目标系统,通过加载这些驱动并触发漏洞,绕过操作系统安全机制(
2025-03-12
#免杀

内存免杀

av/edr 检测的方式静态 特征值 可以通过甲壳,加密等方式来进行绕过 或者是垃圾代码混淆 动态动态也是比较难的部分 r3 层 Hook 高危的api 内存中特征检测 检测父子关系 r0 层 内核回调 windows /内核指针 linux 内核回调指的是使用psSetCreateProcessNotifyRoutine、CmRegisterCallback等API来
2025-03-10
#免杀

emp3r0r

emp3r0r 脚本分析12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989
2025-03-05
#工具分析

反调试

windows apiIsDebuggerPresent123456789101112131415161718192021#include <iostream>#include <windows.h>bool isDebuggerPresent(){ return IsDebuggerPresent();}int main(){ i
2025-02-25
#逆向

流量隐藏-域前置和云函数

域前置本质上就是一种利用cdn 达成流量隐藏的一个方法 其核心思想是利用不同网络层的信息差异,使审查者难以识别实际访问的目标 整个流程可以这么理解 首先我们访问一个url 如果这个url 对应的服务配置了cdn 那么那就先去走一个cdn 的域名解析 这个域名解析的结果是cdn 对应的ip 然后拿这个ip 去访问cdn 的时候,cdn 会将http 头 中的 “host:addr” 中的add
2025-02-21
#渗透
1…34567…36

Search

github 随笔
Views: Visitors: