免杀分享可过 某绒,某讯和某60某晶
大致思路就是把shellcode加密隐藏 然后远程获取解密 或者写死在文件中解密,这里我用的是AES加密,解密之后加载运行。获取key和iv AES加密是我在网上找的现成的C的库,AES由密钥KEY和IV我不想要KEY和IV在内存中一起出现,开始我用了数组一个一个赋值,还是不行,最后怎么办呢,最后我用一个异或的函数,用到key和iv的时候就用函数来获取,这样在内存就看不到我的key和iv了
长亭实习面试
我的简历上面写了免杀,内网1.问我python go java c c++什么水平 我说我可以用python和go 简单写一些脚本,因为我学习过c和c++免杀么,我就说我可以用c和c++完成一些项目吧,因为我最近也在学习免杀么。2.做面杀做什么功能,还是什么项目 loader 这里才学了不久,就是加密shellcode loader 可以绕火绒 腾讯 360核晶 就进程注入,回调函数还修
某管理系统存在sql注入
偶然间找到了很垃圾的一个站#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/16910/8a4f8791a309164fa1157def94d1a576_32937.png)#CTL{\n}#CTL{\n}#CTL{\n}list.aspx?dlx=3-1&px=updatetime&cid=10%20and%201=2%
小白的宁云X的hvv面试分享
刚刚学习完课程不久,想着能不能参加活动项目,增加经验认识更多大佬,学习更多技术,就递交了简历这次之前有一个和学校合作的公司,面试了一次,感觉很简单不难,就报名了其他厂商的hvv,最后发现天壤之别(我以为面试内容都差不多就没有怎么复习)1. 首先还是简单的自我介绍,之后会问你有没有护网经历项目经历(先从最简单的说起吧)2.sql注入原理,分类和防护(用户输入的数据被当作数据库语句执行post,g
某大学ACM社团的漏洞 用到了burp宏定义绕过 页面验证
(是一个好哥哥教我的)首先是要爆破网站的用户名和密码但是在抓包重放实验之后发现有一个类似token的验证pageauth每一次刷新这个pageauth的值都在变重放会显示auth 不正确应该是对pageauth进行了检验尝试用burp抓包删除这个值发现,还是没法绕过,那有没有什么方法能先获取这个值接下来,再利用burp的intruder模块呢我用的是1.7.30版本的burp再Project
第一次hvv面试经历
是和学校合作的公司是中间人吧好像我现在大二才学完17期课程不久,就懂了个皮毛,就报名尝试了一下初次面试是线上腾讯会议视频面试真的很激动紧张开始就是一段自我介绍,我是xxxx大学的大二网络空间安全专业的一名学生,xxxxxx之后我提交的简历就是学院发的简历模板,然后自己修改了一些,添加了一些项目经历上个学期有一个正经的经历,就是挖一个网站的漏洞,我找到一个管理界面的弱口令,和一个登录界面的逻辑
显错注入 2,3
步骤和显错注入相同 只不过 数据库执行语句发生变化需要闭合#CTL{\n}显错2:#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/16910/7d4cc6e7fb932400ea44a23ca4f6082d_19700.png)#CTL{\n}?id=1' order by 1 -- wqe 用一个单引号闭合 然后最后多一个单引号用 -- wqe 或者#注
显错注入 1
首先来看是否存在sql注入id=2时页面信息变化#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/16910/95fccfb9b1748e4a971d96dd607fcc09_86319.png)#CTL{\n}更改id=2-1页面回显与id=1相同,说明执行2-1 存在sql注入#CTL{\n}#CTL{\n}![](https://nc0.cdn.z
表单验证作业
首先是一个html头#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/16910/20221102/1e402d59-ee35-498b-8e52-1892076ec952.png)#CTL{\n}#CTL{\n}传参,连接到数据库#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/16910/5019526737bb9d9d10dcd7540