Candy
  • 首页
  • 归档
  • 分类
  • 标签
  • 随笔
  • 友链
  • 关于

解决Windows系统BurpSuite中文显示框框<口口>

一、引言本文的主要目的就是为了彻底性的解决 Windows 系统 burpsuite 中文显示框框<口口>的问题(任何字体均能够显示中文,不强制要求某种字体)。 不想自己做字体的,也有我这边做好的,放文章末尾了,自行下载按照第四章节替换系统字体即可; 对了,Mac 没有这种问题哟,Mac 各方面上都太优秀了(除了不能畅玩游戏) 这时候有人几句要说了,“改成能够显示中文的字体不就行了吗
2025-07-07
攻防渗透
#工具配置 #BurpSuite配置 #字体

免入土(四)静态免杀

一、前言在免杀上也学习了一段时间,也是做出了几个不错的免杀马,是时候把静态免杀上的内容写一下了。 在静态免杀层面上,要做的工作就是尽可能使杀软不能够从字符串(shellcode和各种字符串)层面检测到,所以只要把字符串的工作做好,基本过静态就没什么问题;剩下的就是锦上添花,增加程序可信度和反调试、反沙箱的工作。 本文主要是给出学习过程中遇到的一些好用的工具,以及在静态免杀上所需要做的一些工作。 静
2025-07-06
免杀对抗
#免杀对抗 #静态免杀

免入土(三)编译工具配置

一、前言本文主要介绍的内容是关于 Visual Studio 配置和对程序的一些处理,主要是为了防止生成的免杀木马容易被溯源或者被查杀软件查杀。 二、Visual Studio 配置 生成 release 的时候使用 MT,不要使用多线程 DLL(/MD) 关闭生成编译信息(防止溯源定位) 如果不关闭该选项的话可能会导致生成的 exe 文件中包含编译路径和相关计算机的用户名
2025-06-12
免杀对抗
#工具配置 #免杀对抗 #Visual Studio #防溯源

免入土(二)windows编程基础

免杀从入门到入土(二)windows 基础编程 主要聚焦于对 PE 文件结构的学习、Windows 的基础编程方式以及如何修改 PE 文件的执行流程; (对于一些文件结构的解析呢,这里不会写太多的内容,都是一些死东西,也有很多师傅做过非常细致的研究,文章中会摆一些我个人觉得写得比较好的一些师傅的链接,也是我学习的时候参考的链接) 为什么我不细致的写,主要也是因为我个人觉得自己可能学得不是那么到位,
2025-06-12
免杀对抗
#免杀对抗 #PE文件 #Windows编程

API接口测试之jQuery XSS测试HTMl模板

网上流传的对jQuery XSS测试的模板都是需要对源码的 src api 进行修改,对大量测试来说还是比较麻烦; 因此,这边直接加入了一个输入框进行输入相应的 api 接口,实现无需打开 html 源码修改,更加简便; 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484
2025-05-07
攻防渗透
#API测试 #HTML模板

API接口测试之文件上传(RFC1867协议)HTMl模板

通过构建一个 html 的文件上传模板进行文件上传对接口进行测试; 之前测试RFC1867协议的文件上传也是通过 html 进行文件上传模板进行测试,但是由于每次对不同的借口进行文件上传测试都需要打开一下文本编辑,然后在修改,真的很麻烦,所以就产生了以下的内容; 通过加入输入框输入接口 URL 和自定义请求头防止需要低权限认证的情况,基本解决了大部分的问题,还有小部分的问题就是RFC1867协议自
2025-05-07
攻防渗透
#API测试 #HTML模板

(论文解读)Prime+Reset_ Introducing A Novel Cross-World Covert-Channel Through Comprehensive Security Analysis on ARM TrustZone

一、基础介绍ARM TrustZone 是一种强大的安全机制,旨在通过将片上系统硬件和软件划分为两个不同的世界(即正常世界和安全世界)来防范各种威胁。然而,安全世界仍然容易受到恶意攻击,包括侧信道和隐蔽信道漏洞。 本文的主要工作是逆向了 L2 预取器并设计了一种新的跨内核和跨界的隐蔽信道攻击方法,成为 Prime+Reset。该跨界攻击与 其他的隐蔽信道攻击相比,Prime+Reset 是一种与缓
2025-05-05
科研论文
#stride预取器 #ARM TrustZone #预取器 #Prefetcher

供应链攻击

一、前言为什么会写这么一篇文章呢?是因为自己还是个小白,懂得东西确实不多,每次说到攻防的时候,问大师傅怎么打点?大师傅都会提到供应链攻击,自己听的时候确实也不太清楚是什么,但是又不太好意思继续问了,那就自己思考一下,写个介绍吧! 去网上查相关资料,全是一些高层次、讲得很泛的一些文章,在攻防中的攻击面拓展不大,所以自己在阅读了一些文章然后结合一些自己的思考写下了这篇文章。 本文中可能会参杂一下个人的
2025-04-13
渗透学习
#信息收集 #供应链 #钓鱼 #基础介绍

CPU的分支预测

一、基础介绍1.1 概念分支预测(Branch Prediction)是现代CPU中用于优化指令流水线性能的关键技术,旨在解决条件分支指令(如 if-else、循环等)导致的流水线停顿问题。 1.2 为什么需要分支预测 流水线技术:现代CPU通过流水线(Pipeline)并行处理指令,每个时钟周期完成一条指令的不同阶段(取指、解码、执行等)。 分支带来的问题:当遇到条件分支(如 if (x >
2025-03-17
科研论文
#CPU #分支预测 #硬件安全

免入土(一)基础篇

免杀技术从入门到入土(一)基础篇 主要聚焦在了解基本概念和现存的查杀方法,进一步了解目前免杀的主要手段。 一、前言为什么要开这么一个系列的文章呢? 主要还是想让自己多会一点东西,自己主攻渗透测试方面,又不打算向代码审计和安全开发深入,所以免杀可能是最符合我的方向。除了这些原因以外,可能还是因为之前自己打靶场,开了个 360 把自己杀破防了的缘故吧~(气死我了!!!!) 再者,免杀作为渗透测试里面的
2025-02-24
免杀对抗
#免杀对抗

web漏洞之SSRF

一、基础概念服务端请求伪造(SSRF)是一种攻击者通过构造恶意请求,诱导服务器向非预期目标发起网络请求的安全漏洞。攻击者利用存在漏洞的服务器作为代理,绕过访问限制,访问内部资源或第三方系统,可能导致敏感信息泄露、内网探测、甚至远程代码执行。 攻击目标:一般是外网无法直接访问的内部系统。 二、漏洞原理2.1 漏洞原因 用户可控数据:应用程序接收用户提供的 url 或域名(例如图片下载、API 调用、
2025-02-20
web基础漏洞
#SSRF #基础漏洞

基本扫描器的开发方法

一、主机存活探测器1.1 ICMP ping 探测 原理:发送 ICMP Echo 请求(ping),如果目标回复 Echo Reply,则主机存活 实现方法:直接通过调用 ping 命令探测所在的主机端口即可; 12345678910111213141516171819202122232425import subprocessimport platformimport ipaddressdef
2025-02-20
安全开发
#基础漏洞 #端口探测 #主机探测

web漏洞之文件上传

一、基础概念文件上传漏洞是指网站或应用程序允许用户上传文件(如图片、文档等)时,未对上传的文件进行充分的安全验证和限制,导致攻击者可以上传而已文件并执行危险操作。 这种攻击时最为直接有效的,“文件上传”本身没有问题,问题在于上传的文件在服务端中如何处理、解释文件,如果服务端处理文件的逻辑不够安全,则会导致严重的后果。 二、脚本解析拓展名以下的解析拓展名不是在所有情况下均能够解析,部分拓展名需要
2025-02-05
web基础漏洞
#基础漏洞 #文件上传

Shiro550反序列化漏洞

一、环境搭建使用官方的shiro-shiro-root-1.2.4,我是真的搭不出来,不是这错就是那儿错,崩溃!!! 还是直接下载p神的shirodemo进行环境搭建吧…… 打开项目添加tomcat配置,直接运行即可 二、Shiro-550分析2.1 漏洞原理勾选RememberMe字段,登录成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rem
2024-12-12
Java安全
#漏洞复现 #反序列化 #Shiro #CVE #漏洞分析

Java反序列化从零到入门

零、环境搭建0.1 基础环境下面的基础的环境,不做特别说明时,均使用以下环境: IDE:idea2024.2.2 jdk:jdk1.8.0_65 maven:maven3.9.8(idea自带) openJDK 8u65 commons-collections 3.2.1 0.2 环境搭建先下载好jdk1.8.0_65,这部分相对比较简单,不在这里赘述了,网上搜索也有相关的教程,需要注意的就
2024-12-11
Java安全
#工具教程 #反序列化 #Java #动态代理 #环境配置

XStream反序列化基础

一、项目环境启动一个简单的 maven 项目 jdk8u152 导入依赖 1234567<dependencies> <dependency> <groupId>com.thoughtworks.xstream</groupId> <artifactId>xstream</artifactId>
2024-12-10
Java安全
#Java安全 #反序列化 #XML #XStream

深入理解POJONode#toString调用任意类getter方法原理

一、前言1.1 说说废话由于最近刚入门java安全,学了CC链、CB链,想要去找一些CTF反序列化题目练练手,然后突然发现,原来CC链、CB链不是尽头,只是开始,还有一大堆的链子等着我去结合CC、CB链进行利用; 通过wp学习反序列化利用的过程中,发现POJONode#toString真的是高频出现啊,真不理解这是啥玩意儿,咋这么好用呢?通过一顿资料搜索发现,原来是Jackson的原生反序列化链子
2024-12-09
Java安全
#Java安全 #反序列化 #Jackson #Gadget

SnakeYaml反序列化基础

一、基础概念1.1 SnakeYaml 简介YAML是”YAML Ain’t a Markup Language”(YAML不是一种标记语言)的递归缩写,是一个可读性高、用来表达数据序列化的格式,类似于XML但比XML更简洁。 在Java中,有一个用于解析YAML格式的库,即SnakeYaml。 SnakeYaml是一个完整的YAML1.1规范Processor,支持UTF-8/UTF-
2024-12-07
Java安全
#Java安全 #反序列化 #SnakeYaml

RMI基础

一、RMI前言介绍RMI作为后续漏洞中最为基础的利用手段之一,非常需要进行学习和深入理解。需要注意的是: 影响版本:<=jdk8u121; 原因:>jdk8u121,bind、rebind、unbind三个方法只能对localhost进行攻击; 二、RMI基础2.1 RMI介绍RMI 全称 Remote Method Invocation(远程方法调用):在一个 JVM
2024-12-06
Java安全
#Java安全 #反序列化 #RMI

可验证密码物理安全TEE的研究方向(PUF)

原文下载:Research_Directions_for_Verifiable_Crypto-Physically_Secure_TEEs.pdf 本文只详细阅读第三章节-遗忘根信任生成,剩下的章节请自行阅读分析 一、研究背景如何通过遗忘方式生成签名密钥(根信任),签名密钥在生成的时候不被任何第三方所知? PUFs 和 True Random Number Generators(TRNG) 是
2024-12-06
科研论文
#硬件安全 #PUF #PUF特性 #PUF攻击
123

搜索

Candy Fluid