Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
终端对抗
介绍市面上的几种syscall
这篇文章聚焦于市面上的几种syscall的一些项目的特点做了介绍,主要就是介绍几种syscall如何获取系统调用号和如何系统调用,对于部分syscall还介绍了相关对stub的处理。
阅读的时候需要注意前面博主提到的名词:syscall stub,也就是这个
mov     r10,rcx
mov     eax,[系统调用号]
syscall
ret
因为后面会反复提及这个名词

https://xz.aliyun.com/t/12885
WEB安全
无需登录,直接下载jdk
华为云的镜像下载站可提供无需登录即可下载的Oracle JDK,方便我们下载

https://repo.huaweicloud.com/java/jdk/
WEB安全
一款针对Spring系列的漏洞利用工具
工具主要是用于:
• 用于检测站点是否存在Spring Boot的敏感信息泄漏
• 用于检测站点是否存在Spring相关的漏洞
微信文章还介绍了一些关于Spring的一些基础知识,还是蛮不错的。
快速开始
$ git clone https://github.com/sule01u/SBSCAN.git
$ cd SBSCAN
$ pip3 install -r requirements.txt
$ python3 sbscan.py --help
$ python3 sbscan.py -u http://test.com
$ python3 sbscan.py -f url.txt
$ python3 sbscan.py -u http://test.com -p 1.1.1.1:8888 --threads 10
下载地址

https://mp.weixin.qq.com/s/SsJui5so-P0FhZFnSUcEIw
WEB安全
针对APP抓包的四种方式
本文介绍了四种关于APP抓包的方式,还没有动手实践,但感觉对APP的测试也是需要学习的,i...

https://mp.weixin.qq.com/s/kuWdQUeHk1-ZxixnZrvI_w
终端对抗
360QVM小知识
在做完马以后,经常会被360QVM,实际上是因为360会对不携带资源的可疑程序进行拦截,标签为HEUR/QVM202.0.29xx.Malware.Gen,以下是一些对照表
文章来源于2015年,较老,仅供参考
HEUR/Malware.QVM06.Gen   一般情况下加数字签名可过
HEUR/Malware.QVM07.Gen   一般情况下换资源
HEUR/Malware.QVM13.Gen   加壳了
HEUR/Malware.QVM19.Gen   杀壳 (lzz221089提供 )
HEUR/Malware.QVM20.Gen   改变了入口点
HEUR/Malware.QVM27.Gen   输入表
HEUR/Malware.QVM18.Gen   加花
HEUR/Malware.QVM05.Gen   加资源,改入口点

QVM07加资源一般加到2M会报QVM06
再加数字签名,然后再慢慢减资源,这个方法对大部分木马有效果。
QVM06 加数字签名
QVM12杀壳
QVM13杀壳
QVM27杀输入表
QVM19 加aspack
QVM20就加大体积/加aspack压缩

https://blog.csdn.net/jackey3Lin/article/details/49022045