Candy
  • 首页
  • 归档
  • 分类
  • 标签
  • 随笔
  • 友链
  • 关于

Windows系统shellcode开发

以前完全没有接触过该领域的知识和内容,可以说目前是一个从零开始学习的状态。汇编能看懂,但是不会写。学习目标是能够实现自定义的 shellcode,编写自己想要的功能。let’s go! 学习方式主要是参考 one day 师傅的三篇文章(放参考链接啦),本文主要是记录一下自己的学习内容,方便后续查阅,学习的话建议直接看 one day 师傅的文章。 一、基础概念shellcode 是一段精心编写的
2025-10-15
免杀对抗
#shellcode #Windows编程

从0开始手搓C2 - 基础架构

对于一个项目的开发我个人觉得最关键的还是整体架构的设计,如果不在一开始确定的话,后续开发很容易出现功能重叠或者分工不明的情况发生。与此同时,在确定一些基础模块的功能设计思路和目标,这样一个整体架构就简单的设计出来,后续根据这个基础架构进行拓展即可。对于一些 UML 图和 api 接口文档等,那还是算了,我又不需要完成作业或者公司业务,这种东西不需要,自己后续清楚即可。 一、系统总体目标对于初期设计
2025-10-12
免杀对抗
#C2 #安全开发

回调函数Callbacks

回调函数基础概念回调函数(Callback Function)是一种编程模式,指的是将一个函数作为参数传递给另一个函数,并在特定条件满足时被调用的函数。在Windows API中,回调函数被广泛用于事件处理、异步操作等场景。 12345// 回调函数的基本定义typedef BOOL (WINAPI *CALLBACK_FUNCTION)(LPVOID lpParameter);// 使用回调函数
2025-10-09
免杀对抗
#免杀对抗 #callbacks

allsafe-android靶场

1 Insecure Logging(不安全的日志记录)1.1 漏洞复现1234adb shellps -ef | grep 'allsafe'pidof infosecadventures.allsafelogcat --pid 2153 | grep secret 1.2 漏洞总结对于该类型的 Android 漏洞挖掘,个人的感觉可以在一些的 app 操作之后将 ap
2025-09-27
攻防渗透
#渗透测试 #APK #app #逆向

Spectre-BHI 漏洞复现分析

1 漏洞原理1.1 攻击原理要理解BHI的攻击原理,必须先回顾其前身Spectre-v2(分支目标注入,BTI)以及为其设计的硬件防御措施。 Spectre-v2 (BTI) 的经典攻击模式 目标组件:分支目标缓冲区 (Branch Target Buffer, BTB)。BTB是CPU内部的一个高速缓存,用于记录间接分支指令(如 jmp rax)曾经跳转过的目标地址 。 攻击手法:攻击者
2025-09-02
科研工作
#分支预测 #侧信道攻击 #推测执行 #Spectre

Spectre-V4-SSB漏洞复现分析

1 漏洞原理内存消歧器的错误预测Spectre-v4的核心并非传统意义上的软件“缺陷”,而是对现代高性能处理器中一项关键性能优化机制的恶意利用 。这个机制被称为 内存消歧(Memory Disambiguation),其目的是为了打破内存读写操作之间的严格顺序,从而提升乱序执行(Out-of-Order Execution)的效率 。 存储缓冲区与加载延迟 在现代CPU中,store
2025-09-02
科研工作
#侧信道攻击 #推测执行 #Spectre

ProcessSc-shellcode编码器

项目地址:https://github.com/candyb0x/ProcessSc 之前是打算写一个 shellcode 编码与加密的文章的,想要实现的效果就是能够直接输入文件得到相应的输出和解密解码函数,但是这个过程遇到了不少问题,所以文章写了一半,就不打算放出来了; 目前给出的项目也可以说是个半成品吧,里面的加密解密函数都是通过.h的形式实现的,使用提供的.h进行加密,也可以使用其中的解密函
2025-08-23
免杀对抗
#shellcode #加密 #编码

Java代码审计之反序列化

1. 概述本文档详细介绍了Java中各种序列化/反序列化方式的漏洞成因和代码特征。 2. 序列化/反序列化方式2.1 原生Java序列化原生Java序列化使用 ObjectOutputStream / ObjectInputStream,基于 Serializable 接口的二进制协议。 特点: Java原生支持 格式是JVM私有的二进制 常见漏洞: Comm
2025-08-23
代码审计
#Java安全 #反序列化 #代码审计

Fastjson反序列化漏洞

一、Fastjson 基础1.1 Fastjson 序列化与反序列化123456789101112131415161718192021222324252627282930313233package org.candy;public class User { public String name; public int age; public User() {
2025-08-23
Java安全
#Fastjson #Bypass #Gadget

Linux全局文件信息泄露

在Linux系统(包括Docker容器)中,即使以低权限用户(如nobody)运行,也有大量全局可读的文件可能成为信息泄露的来源。攻击者或安全研究人员会系统地检查这些文件,以了解系统配置、寻找凭证、发现代码漏洞或获取下一步攻击的线索。 以下是这些可能泄露信息的文件和目录的全面总结,按位置和重要性分类: 1. /proc - 进程和内核信息系统/proc是一个虚拟文件系统,它实时反映了内核和进程的状
2025-08-21
攻防渗透
#linux #信息泄露

若依框架全系列漏洞复现与代码审计

1 概述1.1 前言在之前尝试挖 src 和 cnvd 的过程中,找到的管理系统,十个里面四个是若依或者若依二开;还有四个是 Jeecg-boot 或者 Jeecg-boot 二开;剩下两个,一个是看来就很难打的系统,另一个是看起来的很垃圾的,即使没有弱口令,在其他地方也能进的感觉; 因此,打算把这两个大框架的漏洞全部复现一下,顺便也深入学习一下代码审计(因为这两个框架都开源嘛,所以深入了解一下漏
2025-08-16
代码审计
#web攻防 #代码审计 #Java #文件上传 #ruoyi #sql注入

苹果iphone手机抓包新姿势

电脑所需工具:BurpSuite 手机所需工具:Shadowrocket(大家都是学“这个”的,不至于这个软件都下不到吧~) 要求手机和电脑处于同一局域网 电脑启动一个该局域网 ip 的端口监听,端口随意 在手机的 Shadowrocket 软件中添加一个新的本地节点,打开主页面右上角有个+; 启动代理,将路由设置为代理,即全局代理 然后使用浏览器访问该代理的 ip 和 port,即电脑中
2025-08-14
攻防渗透
#工具配置 #APP抓包 #小程序抓包 #burp

VEH Hook vs Inline Hook vs IAT Hook

VEH Hook Windows 有异常处理机制(SEH / VEH),可以在访问非法内存、执行非法指令时触发。 VEH Hook 的思路是:故意在目标函数入口插入一个“非法指令”(比如 INT 3 或无效操作码),当程序执行到这里时,会触发异常。 我们提前注册一个 VEH Handler(异常处理函数),在异常里拦截执行流程,转到我们的 Hook Handler。 123456789
2025-08-10
免杀对抗
#免杀对抗 #Hook #Windows API

免入土(六)BasicLoader

1. 概述本文主要内容是本人收集到的公开的且还算有价值的 Loader ,这些 Loader 并不是能够直接使用的 Loader,要将其相互结合或者,结合其他的方式去使用的。 主要是我目前发现现在的知识学习似乎都存在了门槛,大家都喜欢把一个东西描述得非常高大上,让我这种普通人不敢靠近,我的目的呢,就是把这些高大上的东西普通化,让大家都能看得懂(看不懂也没关系,可以根据以下内容在进行学习,因为以下内
2025-07-19
免杀对抗
#免杀对抗 #Loader #加载器

(论文解析)FPVI+SCSB漏洞论文解析

论文核心内容这篇论文的核心贡献在于,它将研究视角从基于已知瞬态执行窗口(如分支预测错误)开发新攻击,转向了深入探索瞬态执行本身的根源 。论文系统性地研究了“机器清除”这一大类此前未被充分探索的“错误推测”(Bad Speculation)事件 。 通过逆向工程,论文详细分析了四种未曾被深入研究的机器清除原因: 浮点(Floating Point, FP)机器清除 自修改代码(Self-Modif
2025-07-18
科研工作
#处理器漏洞 #CPU #论文解析

(CVE-2023-20569)Inception漏洞复现

内容来源: https://www.usenix.org/conference/usenixsecurity23/presentation/trujillo https://comsec.ethz.ch/research/microarch/inception/ https://github.com/comsec-group/inception 1 复现环境 CPU:AMD EPYC 72
2025-07-17
科研工作
#处理器漏洞 #CPU #漏洞复现

免入土(五)通过 PEB 直接获取 API 地址调用自实现 Windows API

一、概述无论是刚学习免杀对抗的时候,还是再后期制作免杀木马的时候,都难免接触到一些名词,如自实现 API、IAT 绕过等等,说的都是关于 Windows 官方的 API,这些 API 函数最后会呈现在导入表中,容易被杀软检测。 在日常开发免杀木马的时候,想要动态调用模块里的函数,一般都是通过LoadLibrary 加载模块,再使用GetProcAddress 根据名字获取函数地址进行调用,这就十分
2025-07-13
免杀对抗
#Bypass #免杀对抗 #Windows Api

解决Windows系统BurpSuite中文显示框框<口口>

一、引言本文的主要目的就是为了彻底性的解决 Windows 系统 burpsuite 中文显示框框<口口>的问题(任何字体均能够显示中文,不强制要求某种字体)。 不想自己做字体的,也有我这边做好的,放文章末尾了,自行下载按照第四章节替换系统字体即可; 对了,Mac 没有这种问题哟,Mac 各方面上都太优秀了(除了不能畅玩游戏) 这时候有人几句要说了,“改成能够显示中文的字体不就行了吗
2025-07-07
攻防渗透
#工具配置 #BurpSuite配置 #字体

免入土(四)静态免杀

一、前言在免杀上也学习了一段时间,也是做出了几个不错的免杀马,是时候把静态免杀上的内容写一下了。 在静态免杀层面上,要做的工作就是尽可能使杀软不能够从字符串(shellcode和各种字符串)层面检测到,所以只要把字符串的工作做好,基本过静态就没什么问题;剩下的就是锦上添花,增加程序可信度和反调试、反沙箱的工作。 本文主要是给出学习过程中遇到的一些好用的工具,以及在静态免杀上所需要做的一些工作。 静
2025-07-06
免杀对抗
#免杀对抗 #静态免杀

免入土(三)编译工具配置

一、前言本文主要介绍的内容是关于 Visual Studio 配置和对程序的一些处理,主要是为了防止生成的免杀木马容易被溯源或者被查杀软件查杀。 二、Visual Studio 配置 生成 release 的时候使用 MT,不要使用多线程 DLL(/MD) 关闭生成编译信息(防止溯源定位) 如果不关闭该选项的话可能会导致生成的 exe 文件中包含编译路径和相关计算机的用户名
2025-06-12
免杀对抗
#工具配置 #免杀对抗 #Visual Studio #防溯源
1234

搜索

Candy Fluid