Donut生成的shellcode免杀

什么是DonutTheWover的Donut项目: https://github.com/TheWover/donut 其可将VBScript, JScript, EXE, DLL, .NET文件转为位置无关的shellcode。 其可将轻松将现有被杀的工具转换为shellcode,再通过shellcode加载技术、白+黑技术绕过AV。 为了免杀其shellcode,需要先分析生成流程和组成...

发布于 逆向

Aspose Total for .NET/Python 破解

Aspose.Total是Aspose公司旗下的最全的一套office文档管理方案,如果要生成各种报告基本非他莫属。 Aspose Total for Java 已有成熟方案,但 .NET/Python 现有方法基本已经失效。 本质上Python版本还是调用的.NET,所以只要解决.NET也就解决Python的问题。 还有另外一个原因就是dotnet已经支持自包含,所以应用可以完全脱离dot...

发布于 逆向

COFF文件格式解析

COFFCOFF全称是Common Object File Format,可以通过编译工具生成。 在CobaltStrike中被用于扩展更多的功能 https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/beacon-object-files_main.htm 生成123...

发布于 逆向

OpenVPN Connect v3 密码恢复

OpenVPN 是一个基于 OpenSSL 库的应用层 VPN 实现。和传统 VPN 相比,它的优点是简单易用。 渗透过程中如果碰到OpenVPN Connect v3,如何恢复其密码? 本文通过对OpenVPN Connect v3的逆向分析,成功恢复了密码明文。 OpenVPN的源码问题实际大多数组件是开源的,但OpenVPN Connect v3不开源。 https://openvpn...

发布于 逆向

IIS日志隐藏

在攻防对抗过程中,为了防止蓝队从IIS日志中分析到有用的信息,需要对IIS特定日志进行隐藏。 定位写日志逻辑通过Process Monitor查看可以看到日志文件实际是由system进程,确切的说是由http.sys模块创建,并写入。 http.sys是windows处理http相关请求的模块,http.sys是一个内核模块, 如果我们要去修改,这几乎是不可能,实施成本太高了,线索似乎就断了...

发布于 逆向

某知笔记服务端docker镜像授权分析

启动docker镜像根据其官网 https://www.wiz.cn/zh-cn/docker 说明,使用如下命令即可启动 12345docker pull wiznote/wizserver:latestdocker run --name wiz --restart=always -it -d \ -v `pwd`/wizdata:/wiz/storage \ -v /etc/...

发布于 逆向

加速乐反爬虫技术初探

通过request库无法直接爬取,返回52112345678>>> import requests>>> req = requests.get('https://www.seebug.org/vuldb/ssvid-92666')>>> req.headers{'Date': '...

发布于 逆向

静态获取MFC的MESSAGE_MAP表

调试MFC程序的时候,每次都要去找MESSAGE_MAP里的处理函数 MESSAGE_MAP的定义1234567BEGIN_MESSAGE_MAP(CMFChelloDlg, CDialogEx) ON_WM_SYSCOMMAND() ON_WM_PAINT() ON_WM_QUERYDRAGICON() ON_BN_CLICKED(IDOK, &CMFChelloDlg::...

发布于 逆向

COM组件中函数的定位

以IWebBrowser2组件为例目的:获得Navigate和Navigate2的两个函数的地址(它们都是虚函数,即用virtual关键字修饰) 编写代码查看反汇编 可以看到最终调用了CALL EAX 往上追溯EAX,发现其最终是由[EBP-8]也就是lpWebBrowser2指针计算出IWebBrowser2组件函数的地址。 然后,我们再看看lpWebBrowser2指针中到底是什么...

发布于 逆向