h0ny's blog

记一次在应急响应中捕获的流量检测绕过方法 - 天眼篇

前情提要:XML 反序列化 0day 漏洞攻击 事件 在奇安信天眼的告警中捕获到了攻击 payload,响应内容为“抱款,系统出错啦”,解码 payload 并未利用漏洞修改响应体,无法确定漏洞是否利用成功。 将流量的原始日志(包含正常业务的)从天眼中进行导出,进行逐一分析。 其中捕获到了攻击者,注入了一个内存马,内容如下: yv66vgAAADQBFwoACgCNBwCOCg...

GreatWall - 春秋云境

靶标介绍: 在这个靶场中,您将扮演一名渗透测试工程师,接受雇佣任务来评估“SmartLink Technologies Ltd.”公司的网络安全状况。 您的任务是首先入侵该公司暴露在公网上的应用服务,然后运用后渗透技巧深入 SmartLink 公司的内部网络。在这个过程中,您将寻找潜在的弱点和漏洞,并逐一接管所有服务,从而控制整个内部网络。靶场中共设置了 6 个 Flag,它们分布在不...

© h0ny. 保留部分权利。

本站由 Jekyll 生成,采用 Chirpy 主题。