菜狗windows应急响应上
# 入侵排查 ## 1.账号安全 ``` net user ``` 查看是否有异常用户 #C
shanque免杀学习笔记day8-day20
#shellcode加密 ##对称加密 对称加密 a明文---c密钥---->b密文 b密文---c密钥---->a明文 ##xor异或加密 把每一个key的ascii码的二进制和shellcode的二进制做一个异或运算,在赋值给新的shellcode#C
shanque打靶笔记-day6
#DAY6 靶机:https://download.vulnhub.com/evilbox/EvilBox---One.ova 攻击机:kali2022.2 目标:两个flag,root权限 没错,鸽了好久我又来了,主要这次在边界突破卡的有点久 #总结 主机发现(新方法fping) 端口扫描、服务探测
shanque免杀学习笔记day8
PE结构学习与沙箱模拟cs新生成一个shanque.exe用Everedit打开在分析之前先说几个概念pe结构:可执行文件的头部结构分类DWORD:8个位置,4字节WORD:4个位置,2字节BYTE:2个位置,1字节大概有DOS头,NT头组成。第一部分DOS头用来支持在dos操作系统上来运行typedef struct _IMAGE_DOS_HEADER { // D
打靶day5拓展
上次突破边界之后使用CVE-2021-3439比较容易的拿下了root,但是靶机是2020年发布的,这次来尝试用别的办法提权 #信息收集 ```bash cat /etc/passwd ```  漏洞验证 1.python follina.py 2.会在www目录生成exploit.html ![](https://nc0.cdn.zkaq.c