PC端微信小程序抓包0x01 环境 Windows 10 x64 1908(需提前安装好BP证书至系统上受信任的根证书颁发机构中) BurpSuite v2023.4.5 微信 v3.9.5.91 Clash for Windows v0.20.29 https://github.com/Fndroid/clash_for_windows_pkg/releases 0x02 配置 Clash for Windows 2023-07-22
Windows下配置安装GOAD0x01 环境 Win10:Vagrant+VMware Workstation Pro Vagrant和Vagrant VMware Utility都需要安装。 https://developer.hashicorp.com/vagrant/downloads/vmware 0x02 操作 修改Vagrant box默认位置 vagrant下载的box默认保存在 C:\Users\.vagr 2023-02-15 杂项 #GOAD #环境搭建
某VR系统登陆绕过&文件上传0x01 前言 在翻看某报告时看到【xxx系统存在登录绕过和任意文件上传漏洞,可getshell】有点引人注目。 报告有些“简洁”,就几句话描述。 通过信息收集,找到源码,对源码进行审计,发现存在远程代码执行漏洞和绕过登录漏洞。 然后就是结果截图了,“完全看不懂”…那就本地搭个环境一探究竟。 0x02 信息 首页界面这样子: 登录界面大概这样: 0x03 后台登陆绕过 分析 导入Seay自 2022-09-15 漏洞复现
阻止 WebRTC 泄露本地/真实 IP WebRTC 是一项实时通讯技术,它允许网络应用或者站点,在不借助中间媒介的情况下,建立浏览器之间点对点的连接,实现视频流和(或)音频流或者其他任意数据的传输。WebRTC 包含的这些标准使用户在无需安装任何插件或者第三方的软件的情况下,创建点对点的数据分享和电话会议成为可能。 简而言之这玩意主要是支持网络视频/会议等流畅不卡顿的,但同时也会暴露所处本地内网IP、代理后面的真实IP。挂VP 2022-09-08
BumbleBee-大黄蜂原文:https://www.proofpoint.com/us/blog/threat-insight/bumblebee-is-still-transforming 重要发现 Proofpoint 监测到了一个名为 BumbleBee 的新恶意软件加载程序,该加载器由多个犯罪威胁组织在使用,观察到以往这些犯罪威胁者提供基本加载器(BazaLoader)和IcedID。 一些常用BazaLoa 2022-08-20 转载搬运
炫龙毁灭者DD2换屏&更新BIOS过程0x01 背景 机器于18年在某平台购买,用了四年的机子突然某天屏幕不亮,接外屏是正常的。用强光手电照屏幕发现是有图像,那八成是屏幕灯管老化损坏了,才导致的无背光现象。拿去单纯修背光的话,不值得。而且原来的屏幕45%NTSC的色域,很low屏幕还泛黄,索性在某宝上买个好点的屏幕自己换上就好了。 屏幕规格:【京东方NY0 144Hz ,100SRGB色域,72NTSC,IPS A+屏,40针屏 2022-08-18 杂项
VMware Workstation 16 解锁安装 macOS适用 VMware Workstation 11-16、 Player 7-16,理论上 Windows/Linux/Mac都可用。 以下只对Windows下的VMware做了修改,Linux和Mac自测。 win-install.cmd 12345678910111213141516171819202122232425262728293031323334353637383940414243444 2022-07-03 资源分享 #Cracked
关于CS在Windows7无法上线问题复现漏洞时,CS 使用Listener为https时,在win 7上无法上线,以为是证书问题,重复换了证书还是不行,但在win 10上则正常。 0x01 问题表现 主要表现为: 1、生成Windows分阶段Payload,打开exe会提示”xxx程序已停止“ 2、Windows无阶段Payload,打开就只是打开了,没任何反应也无法上线。 0x02 问题分析 wireshark 监控看看,走的是 2022-04-17
修改Cobalt Strike小记CS 本身 修改特征:watermark水印、Stager Url算法(checksum8)、Beacon Config密钥。 0x01 反编译JAR包 1、用IEDA中的 java-decompiler.jar(需要JDK 11+才可运行)来进行反编译CS。 jar包位于:plugins\java-decompiler\lib Windows 下,即:C:\Program Files\JetBr 2022-04-15
向日葵&钉钉RCE低版本向日葵 RCE 复现参考Sp4ce师傅的《向日葵远程命令执行漏洞分析》 0x01 信息 影响版本 10.3.0.27372 11.0.0.33162_x64 11.1.1_x64 复现版本为: 11.0.0.33162 向日葵在启动的时候会随机监听一个4~5w以上的端口。其实这个不一定。 向日葵在启动的时候会随机监听一个4-5w以上的端口。 因为是本地复现就不扫全端口了,直接用火 2022-02-17 漏洞复现 #vuln