原创 【逆向實戰】惡意勒索軟件分析_披着羊皮的狼_被注入惡意代碼的apk

/文章作者:Kali_MG1937 QQ:3496925334 CSDN博客號:ALDYS4/ 今天逛某論壇的時候發現了一篇求助貼 有意思,好久沒分析過惡意軟件了 今天就拿它來練練手 反編譯工具 apktool jd-gui e

原创 【滲透實戰】日常挖洞第三期_對某琴行進行手工注入

●漏洞已提交 ■重要細節全部打碼 ■部分細節對外開放 ■本次入侵不對網站數據庫進行任何更改 注:日常挖洞系列基本上是記錄平常遇到的非常普通的漏洞,毫無看點,僅僅記錄挖洞的經驗 日常記錄漏洞站點 google上找到一個琴行網站 判斷

原创 【Android編程實戰】源碼級免殺_Dex動態加載技術_Metasploit安卓載荷傀儡機代碼復現

/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 在讀者閱讀本文章前,建議先閱讀筆者之前寫的一篇對安卓載荷的分析文章 【逆向&編程實戰】Metasploit安卓載荷運行流程分析_復現

原创 【滲透實戰】sqlmap_修改tamper腳本_繞過WAF_第一期

/原作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334 未經許可,禁止轉載/ 之前在某滲透羣看大佬實戰某企業站 可遲遲沒拿下 本菜鳥決定湊個熱鬧 第一步:找注入點 進網站先找注入點 嗯,有個帶參數

原创 【Android編程】Java利用apktool編寫Metasploit惡意後門注入工具_演示入侵過程

/聲明:本文作者Kali_MG1937 csdn博客id:ALDYS4 QQ:3496925334 未經許可禁止轉載!/ 之前我已經分析過Metasploit中安卓載荷的構造併成功利用 那麼這回就動手寫一個關於這個項目的安卓工具

原创 【滲透實戰】sqlmap_修改tamper腳本_繞過WAF_第二期

作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334 未經許可,禁止轉載 老樣子,google了一個asp注入點 但有waf,攔截關鍵字 嘗試繞過 GET 結果 .asp?id=1

原创 【Java編程實戰】Metasploit_Java後門運行原理分析以及實現源碼級免殺與JRE精簡化

QQ:3496925334 文章作者:MG1937 CSDN博客ID:ALDYS4 未經許可,禁止轉載 某日午睡,迷迷糊糊夢到Metasploit裏有個Java平臺的遠控載荷,夢醒後,打開虛擬機,在框架中搜索到了這個載荷 0x