原创 C和彙編----存儲類別、鏈接和內存管理

0x01 存儲類別 1、作用域 一個C變量的作用域可以是塊作用域、函數作用域、函數原型作用域或文件作用域。 1.1 塊作用域: 塊是用一對花括號括起來的代碼區域。比如函數體就是一個塊。定義在塊中的變量具有塊作用域,塊作用域變量的可

原创 遠控免殺專題9 --- Avet免殺

0x01 免殺能力一查表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/rever

原创 遠控免殺專題8---BackDoor-Facktory免殺

0x01 免殺能力一查表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/rever

原创 將文件拖到docker容器裏

docker將/root/shell目錄下的putty.exe複製到容器內部: 查看容器ID: docker ps 複製: docker cp /root/shell/putty.exe 容器ID:/root

原创 遠控免殺專題6---Venom免殺

0x01 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/rever

原创 遠控免殺專題7 ---shellter免殺

0x01 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/rever

原创 遠控免殺5---Veil免殺

0x01 免殺能力一覽表 1、下表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc

原创 遠控免殺4---Evasion免殺

0x01 免殺能力一覽表 1、下表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc

原创 線性反饋移位寄存器

反饋移位寄存器 移位寄存器是流密碼產生密鑰流的一個主要組成部分。 GF(2)上一個n級反饋移位寄存器由n個二元寄存器與一個反饋函數f(a1,…,an)組成 a1到an佔一個bit,都是一個寄存器 工作方式:首先計算反饋函數,然

原创 遠控免殺專題3---msf自免殺

0x01 免殺能力一覽表 上面表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tcp模塊

原创 遠控免殺專題1---基礎篇

0x01 免殺概念 免殺,也就是反病毒與反間諜的對立面,英文爲Anti-AntiVirus(簡寫 Virus AV),逐字翻譯就是反-反病毒,翻譯爲反病毒技術。 0x02 殺毒軟件檢測方法 1、掃描結束 掃描壓縮包技術:即是對壓

原创 遠控免殺專題2---msfvenom的隱藏參數

0x01 msfvenom簡介 msfvenom是msfpayload和msfencode的結合體,與2015年6月8日取代了msfpayload和msfencode。在此之後,metasploit-framwork下面的msfp

原创 密碼學的基本概念

1、加密通信的模型 由上圖可知,一個密碼體制,由5部分組成 明文空間(P):全體明文的集合 加密算法(E):一組由P到C的加密變換,加密函數必須是單射函數,就是一對一函數 祕鑰空間(K):全體祕鑰的集合 密文空間(C):全體密

原创 凱撒密碼

凱撒密碼是單表替換密碼,明文的一個字符用相應的一個密文字符替代。加密過程是從明文字母表到密文字母表的一一映射,凱撒密碼又叫循環移位密碼。 0x01加密解密方法 把明文中所有字母都用它右邊的第k個字母替代,並認爲z後邊是A,這種映射

原创 樹的基本概念

0x01 樹 樹:n個結點的有限集合,n=0,空樹 任何非空樹只有一個根結點 n個結點的樹只有n-1條邊(除根結點,每個結點只有一個前驅,一個前驅一條邊,根據這個算的) 有序樹與無序樹:有序樹從左到右是有順序的,比如下圖,交換B