Candy
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

免入土(三)编译工具配置

一、前言本文主要介绍的内容是关于 Visual Studio 配置和对程序的一些处理,主要是为了防止生成的免杀木马容易被溯源或者被查杀软件查杀。 二、Visual Studio 配置 生成 release 的时候使用 MT,不要使用多线程 DLL(/MD) 关闭生成编译信息(防止溯源定位) 如果不关闭该选项的话可能会导致生成的 exe 文件中包含编译路径和相关计算机的用户名
2025-06-12
免杀对抗
#工具配置 #免杀对抗 #Visual Studio #防溯源

免入土(二)windows编程基础

免杀从入门到入土(二)windows 基础编程 主要聚焦于对 PE 文件结构的学习、Windows 的基础编程方式以及如何修改 PE 文件的执行流程; (对于一些文件结构的解析呢,这里不会写太多的内容,都是一些死东西,也有很多师傅做过非常细致的研究,文章中会摆一些我个人觉得写得比较好的一些师傅的链接,也是我学习的时候参考的链接) 为什么我不细致的写,主要也是因为我个人觉得自己可能学得不是那么到位,
2025-06-12
免杀对抗
#免杀对抗 #PE文件 #Windows编程

API接口测试之jQuery XSS测试HTMl模板

网上流传的对jQuery XSS测试的模板都是需要对源码的 src api 进行修改,对大量测试来说还是比较麻烦; 因此,这边直接加入了一个输入框进行输入相应的 api 接口,实现无需打开 html 源码修改,更加简便; 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484
2025-05-07
渗透测试
#API测试 #HTML模板

API接口测试之文件上传(RFC1867协议)HTMl模板

通过构建一个 html 的文件上传模板进行文件上传对接口进行测试; 之前测试RFC1867协议的文件上传也是通过 html 进行文件上传模板进行测试,但是由于每次对不同的借口进行文件上传测试都需要打开一下文本编辑,然后在修改,真的很麻烦,所以就产生了以下的内容; 通过加入输入框输入接口 URL 和自定义请求头防止需要低权限认证的情况,基本解决了大部分的问题,还有小部分的问题就是RFC1867协议自
2025-05-07
渗透测试
#API测试 #HTML模板

(论文解读)Prime+Reset_ Introducing A Novel Cross-World Covert-Channel Through Comprehensive Security Analysis on ARM TrustZone

一、基础介绍ARM TrustZone 是一种强大的安全机制,旨在通过将片上系统硬件和软件划分为两个不同的世界(即正常世界和安全世界)来防范各种威胁。然而,安全世界仍然容易受到恶意攻击,包括侧信道和隐蔽信道漏洞。 本文的主要工作是逆向了 L2 预取器并设计了一种新的跨内核和跨界的隐蔽信道攻击方法,成为 Prime+Reset。该跨界攻击与 其他的隐蔽信道攻击相比,Prime+Reset 是一种与缓
2025-05-05
科研论文
#stride预取器 #ARM TrustZone #预取器 #Prefetcher

供应链攻击

一、前言为什么会写这么一篇文章呢?是因为自己还是个小白,懂得东西确实不多,每次说到攻防的时候,问大师傅怎么打点?大师傅都会提到供应链攻击,自己听的时候确实也不太清楚是什么,但是又不太好意思继续问了,那就自己思考一下,写个介绍吧! 去网上查相关资料,全是一些高层次、讲得很泛的一些文章,在攻防中的攻击面拓展不大,所以自己在阅读了一些文章然后结合一些自己的思考写下了这篇文章。 本文中可能会参杂一下个人的
2025-04-13
渗透学习
#信息收集 #供应链 #钓鱼 #基础介绍

CPU的分支预测

一、基础介绍1.1 概念分支预测(Branch Prediction)是现代CPU中用于优化指令流水线性能的关键技术,旨在解决条件分支指令(如 if-else、循环等)导致的流水线停顿问题。 1.2 为什么需要分支预测 流水线技术:现代CPU通过流水线(Pipeline)并行处理指令,每个时钟周期完成一条指令的不同阶段(取指、解码、执行等)。 分支带来的问题:当遇到条件分支(如 if (x >
2025-03-17
科研论文
#CPU #分支预测 #硬件安全

免入土(一)基础篇

免杀技术从入门到入土(一)基础篇 主要聚焦在了解基本概念和现存的查杀方法,进一步了解目前免杀的主要手段。 一、前言为什么要开这么一个系列的文章呢? 主要还是想让自己多会一点东西,自己主攻渗透测试方面,又不打算向代码审计和安全开发深入,所以免杀可能是最符合我的方向。除了这些原因以外,可能还是因为之前自己打靶场,开了个 360 把自己杀破防了的缘故吧~(气死我了!!!!) 再者,免杀作为渗透测试里面的
2025-02-24
免杀对抗
#免杀对抗

web漏洞之SSRF

一、基础概念服务端请求伪造(SSRF)是一种攻击者通过构造恶意请求,诱导服务器向非预期目标发起网络请求的安全漏洞。攻击者利用存在漏洞的服务器作为代理,绕过访问限制,访问内部资源或第三方系统,可能导致敏感信息泄露、内网探测、甚至远程代码执行。 攻击目标:一般是外网无法直接访问的内部系统。 二、漏洞原理2.1 漏洞原因 用户可控数据:应用程序接收用户提供的 url 或域名(例如图片下载、API 调用、
2025-02-20
web基础漏洞
#SSRF #基础漏洞

基本扫描器的开发方法

一、主机存活探测器1.1 ICMP ping 探测 原理:发送 ICMP Echo 请求(ping),如果目标回复 Echo Reply,则主机存活 实现方法:直接通过调用 ping 命令探测所在的主机端口即可; 12345678910111213141516171819202122232425import subprocessimport platformimport ipaddressdef
2025-02-20
安全开发
#基础漏洞 #端口探测 #主机探测
123…6

搜索

Candy Fluid