逆向解包cs去除特征Bypass Becaoneye

1、环境准备cs4.4版本idea2、逆向cs jar包工具路径:C:\Program Files\JetBrains\IntelliJ IDEA Community Edition 2021.2\plugins\java-decompiler\lib命令:java -cp "C:\Pro

ETW Bypass

#include <Windows.h>#include <stdio.h>#include <Tlhelp32.h>int main() {STARTUPINFOA si = {0};PROCESS_INFORMATION pi = { 0 };si.cb =

免杀之PEloader

PEloader项目地址https://github.com/hz86/peloader使用帮助1、复制PEloader.h、PEloader.c(修改后缀为cpp),创建vs项目。2、创建main.cpp调用代码如下:#define _CRT_SECURE_NO_WARNINGS#include

Busybox后渗透利用

在内网渗透中,经常遇到海康威视摄像头,因其补丁安装比较麻烦,导致大部分摄像头都存在CVE-2021-36260命令注入漏洞,当我们获取了shell会发现其安装在busybox中,只能执行部分命令,本文针对busybox的后利用进行了研究。

[域渗透]委派攻击

非约束委派非约束委派:当 user 访问 service1 时,如果 service1 的服务账号开启了 unconstrained delegation(非约束委派),则当 user 访问 service1 时会将 user 的 TGT 发送给 service1 并保存在内存中以备下次重用,然后

Hi,Friend

切换主题 | SCHEME TOOL