Toggle navigation
gakkkkkkiii
Home
关于ICMP隧道的应用
About
Tags
Tags
keep hungry keep foolish
python PyQt5
python PyQt5 QtDesigner
python
OpenCV
thread
多线程
PyTorch
machine learning
渗透测试
大黑阔
信息收集
工具
漏洞挖掘
实战
SQL注入
漏洞
上传漏洞
Cobalt Strike
红队
漏洞复现
CVE-2019-0708
渗透
内网
上网
社工钓鱼
提权
免杀
白名单
病毒
内网渗透
权限维持
后门
域渗透
技巧
NTLM
Kerberos
搬砖
溯源反制
复现
反制
SRC挖掘
前端调试
ios逆向
安卓逆向
CTF
杂
小程序
python PyQt5
PyQt5学习笔记-01
入门
python PyQt5 QtDesigner
PyQt5学习笔记-07
Qt中的线程
PyQt5学习笔记-06
Qt中的QFileDialog
PyQt5学习笔记-05
Qt中的消息对话框
PyQt5学习笔记-04
自定义信号的emit
PyQt5学习笔记-03
信号槽的简介
PyQt5学习笔记-02
使用Designer
python
PyTorch学习笔记-04
PyTorch简单的demo-线性回归
PyTorch学习笔记-03
PyTorch入门-2
Python-OpenCV学习笔记
cv捕获摄像头帧
PyTorch学习笔记-02
PyTorch入门-1
PyTorch学习笔记-01
PyTorch简介以及环境配置
Python-OpenCV学习笔记
cv对图像的基本操作-2
Python-OpenCV学习笔记
cv对图像的基本操作-1
OpenCV
Python-OpenCV学习笔记
cv捕获摄像头帧
Python-OpenCV学习笔记
cv对图像的基本操作-2
Python-OpenCV学习笔记
cv对图像的基本操作-1
thread
PyQt5学习笔记-07
Qt中的线程
多线程
PyQt5学习笔记-07
Qt中的线程
PyTorch
PyTorch学习笔记-04
PyTorch简单的demo-线性回归
PyTorch学习笔记-03
PyTorch入门-2
PyTorch学习笔记-02
PyTorch入门-1
PyTorch学习笔记-01
PyTorch简介以及环境配置
machine learning
PyTorch学习笔记-04
PyTorch简单的demo-线性回归
PyTorch学习笔记-03
PyTorch入门-2
PyTorch学习笔记-02
PyTorch入门-1
PyTorch学习笔记-01
PyTorch简介以及环境配置
渗透测试
一些虚假的“反制”
虚假的反制
CobaltStrike with CloudFlare
CobaltStrike 利用 CloudFlare 进行隐藏
wx小程序session_key利用插件
burp插件
渗透-Vulnstack靶机学习3
靶机渗透
白名单-Control的利用
控制面板加载dll
Cobalt Strike系列11
External C2上线不出网机器
Cobalt Strike系列10
通过CDN上线主机
Cobalt Strike系列9
不出网机器上线-1
域渗透-Vulnstack靶机学习2
域渗透学习
域渗透-Vulnstack靶机学习
域渗透学习
Windows权限维持-辅助功能
辅助功能替换中需要注意的问题
Cobalt Strike系列8
argue命令进行参数污染
记一次攻击实录
记一次攻击实录-part2
记一次攻击实录
记一次T攻击实录-part1
Windows权限维持-BITS
Windows权限维持-BITS
Windows权限维持-Netsh
Windows权限维持-Netsh
Windows计划任务在后渗透中的应用
Windows计划任务在后渗透中的应用
Apache Flink RCE 复现
Apache Flink RCE 复现
端口复用技术(下)-iptables
linux下的端口复用技术
端口复用技术(上)-winRM
windows下的端口复用技术
关于ICMP隧道的应用
ICMP反弹shell以及隧道搭建
Office权限维持初探
Office权限维持初探 迎接11月
HTTP加密隧道使用
ABPTTS的基本使用
Windows下远程下载的一些姿势
Windows远程下载payload
免杀对抗初探
免杀
利用ssh隧道上线内网主机
ssh隧道
word远程模板执行宏
word远程模板执行宏
记一次内网渗透
内网渗透拿域控
Cobalt Strike系列 7
Cobalt Strike 代理转发隧道等有关内容
红队基础设施构建
红队基建构建
Cobalt Strike系列 6
Cobalt Strike 后门与权限维持
Cobalt Strike系列 5
Cobalt Strike 会话转换
Cobalt Strike系列 4
Cobalt Strike 钓鱼
Cobalt Strike系列 3
Cobalt Strike Beacon
Cobalt Strike系列 2
Cobalt Strike Listener与Payload
Cobalt Strike系列 1
Cobalt Strike 部署
渗透测试学习-漏洞讲解-03
渗透测试-上传漏洞
渗透测试学习-漏洞讲解-02
渗透测试-SQL注入-02
渗透测试学习-实战某高校
渗透测试-实战挖掘漏洞
渗透测试学习-工具使用-02
渗透测试-Burp
渗透测试学习-工具使用-01
渗透测试-AWVS
渗透测试学习-信息收集
渗透测试-信息收集
渗透测试学习-简介
渗透测试简介
大黑阔
渗透测试学习-漏洞讲解-03
渗透测试-上传漏洞
渗透测试学习-漏洞讲解-02
渗透测试-SQL注入-02
渗透测试学习-漏洞讲解-01
渗透测试-SQL注入-01
渗透测试学习-实战某高校
渗透测试-实战挖掘漏洞
渗透测试学习-工具使用-02
渗透测试-Burp
渗透测试学习-工具使用-01
渗透测试-AWVS
渗透测试学习-信息收集
渗透测试-信息收集
渗透测试学习-简介
渗透测试简介
信息收集
渗透测试学习-信息收集
渗透测试-信息收集
工具
CobaltStrike with CloudFlare
CobaltStrike 利用 CloudFlare 进行隐藏
wx小程序session_key利用插件
burp插件
渗透测试学习-工具使用-02
渗透测试-Burp
渗透测试学习-工具使用-01
渗透测试-AWVS
漏洞挖掘
一例遍历手机号发送验证码
遍历手机号发送验证码问题
渗透测试学习-实战某高校
渗透测试-实战挖掘漏洞
实战
记一次攻击实录
记一次攻击实录-part2
记一次攻击实录
记一次T攻击实录-part1
渗透测试学习-实战某高校
渗透测试-实战挖掘漏洞
SQL注入
渗透测试学习-漏洞讲解-02
渗透测试-SQL注入-02
渗透测试学习-漏洞讲解-01
渗透测试-SQL注入-01
漏洞
渗透测试学习-漏洞讲解-03
渗透测试-上传漏洞
渗透测试学习-漏洞讲解-02
渗透测试-SQL注入-02
渗透测试学习-漏洞讲解-01
渗透测试-SQL注入-01
上传漏洞
渗透测试学习-漏洞讲解-03
渗透测试-上传漏洞
Cobalt Strike
Cobalt Strike系列 7
Cobalt Strike 代理转发隧道等有关内容
Cobalt Strike系列 6
Cobalt Strike 后门与权限维持
Cobalt Strike系列 5
Cobalt Strike 会话转换
Cobalt Strike系列 4
Cobalt Strike 钓鱼
Cobalt Strike系列 3
Cobalt Strike Beacon
Cobalt Strike系列 2
Cobalt Strike Listener与Payload
Cobalt Strike系列 1
Cobalt Strike 部署
红队
域渗透-SID History权限维持及域信任攻击
SID History权限维持及域信任攻击
域渗透-Windows下的访问控制列表及DCSync
ACL及域内权限维持DCSync
域渗透-基于委派的权限维持
Delegation Golden Ticket
CVE-2020-1472
CVE-2020-1472踩坑
CobaltStrike with CloudFlare
CobaltStrike 利用 CloudFlare 进行隐藏
技巧-Parent PID Spoofing
PPID欺骗
技巧-无密码切换远程桌面
无密码切换远程桌面
Cobalt Strike 4.0-初体验
Cobalt Strike 4.0-初体验
技巧-获得一个system权限的cmd
通过token复制启动system权限cmd
域渗透-组策略有关学习
域内组策略有关学习
技巧-利用MiniDumpWriteDump 转储 lsass
利用MiniDumpWriteDump 转储 lsass
渗透-Vulnstack靶机学习4
Vulnstack靶机学习4
域渗透-Kerberos委派学习
Kerberos委派学习
权限维持-劫持系统.Net程序
权限维持-劫持系统.Net程序
白名单-RegAsm/RegSvcs的利用
RegAsm/RegSvcs的利用
白名单-InstallUtil的利用
InstallUtil的利用
渗透-Vulnstack靶机学习3
靶机渗透
白名单-Control的利用
控制面板加载dll
Cobalt Strike系列11
External C2上线不出网机器
白名单-MSBUILD的利用
MSBUILD的利用
白名单-CMSTP配置文件利用
预祝新年快乐!CMSTP配置文件利用
分离免杀测试
分离免杀测试
mstsc中提取明文凭据-RdpThief实践
RdpThief实践
权限维持-mysql插件
构建一个mysql后门
Cobalt Strike系列10
通过CDN上线主机
Cobalt Strike系列9
不出网机器上线-1
域渗透-Vulnstack靶机学习2
域渗透学习
域渗透-Vulnstack靶机学习
域渗透学习
Windows权限维持-辅助功能
辅助功能替换中需要注意的问题
Cobalt Strike系列8
argue命令进行参数污染
记一次攻击实录
记一次攻击实录-part2
记一次攻击实录
记一次T攻击实录-part1
Windows权限维持-BITS
Windows权限维持-BITS
Windows权限维持-Netsh
Windows权限维持-Netsh
Windows计划任务在后渗透中的应用
Windows计划任务在后渗透中的应用
静态免杀尝试
shellcode混淆免杀
端口复用技术(下)-iptables
linux下的端口复用技术
端口复用技术(上)-winRM
windows下的端口复用技术
关于ICMP隧道的应用
ICMP反弹shell以及隧道搭建
Office权限维持初探
Office权限维持初探 迎接11月
HTTP加密隧道使用
ABPTTS的基本使用
Windows下远程下载的一些姿势
Windows远程下载payload
免杀对抗初探
免杀
利用ssh隧道上线内网主机
ssh隧道
word远程模板执行宏
word远程模板执行宏
记一次内网渗透
内网渗透拿域控
某内网渗透(一)
泰国某内网渗透。
Cobalt Strike系列 7
Cobalt Strike 代理转发隧道等有关内容
红队基础设施构建
红队基建构建
Cobalt Strike系列 6
Cobalt Strike 后门与权限维持
Cobalt Strike系列 5
Cobalt Strike 会话转换
Cobalt Strike系列 4
Cobalt Strike 钓鱼
Cobalt Strike系列 3
Cobalt Strike Beacon
Cobalt Strike系列 2
Cobalt Strike Listener与Payload
Cobalt Strike系列 1
Cobalt Strike 部署
漏洞复现
Apache Flink RCE 复现
Apache Flink RCE 复现
CVE-2019-14287:sudo权限绕过复现
CVE-2019-14287
CVE-2019-0708 exp利用过程
CVE-2019-0708 exp利用过程
CVE-2019-0708
CVE-2019-0708 exp利用过程
CVE-2019-0708 exp利用过程
渗透
word远程模板执行宏
word远程模板执行宏
记一次内网渗透
内网渗透拿域控
某内网渗透(一)
泰国某内网渗透。
内网
Kerberos理解
Kerberos认证机制理解
NTLM理解
NTLM机制理解
端口复用技术(下)-iptables
linux下的端口复用技术
端口复用技术(上)-winRM
windows下的端口复用技术
关于ICMP隧道的应用
ICMP反弹shell以及隧道搭建
Office权限维持初探
Office权限维持初探 迎接11月
HTTP加密隧道使用
ABPTTS的基本使用
利用ssh隧道上线内网主机
ssh隧道
记一次内网渗透
内网渗透拿域控
某内网渗透(一)
泰国某内网渗透。
上网
利用ningx+cloudflare突破GFW
科学上网
社工钓鱼
word远程模板执行宏
word远程模板执行宏
提权
CVE-2019-14287:sudo权限绕过复现
CVE-2019-14287
免杀
白名单-CMSTP配置文件利用
预祝新年快乐!CMSTP配置文件利用
分离免杀测试
分离免杀测试
静态免杀尝试
shellcode混淆免杀
免杀对抗初探
免杀
白名单
白名单-RegAsm/RegSvcs的利用
RegAsm/RegSvcs的利用
白名单-InstallUtil的利用
InstallUtil的利用
白名单-MSBUILD的利用
MSBUILD的利用
Windows下远程下载的一些姿势
Windows远程下载payload
病毒
静态免杀尝试
shellcode混淆免杀
内网渗透
域渗透-SID History权限维持及域信任攻击
SID History权限维持及域信任攻击
域渗透-Windows下的访问控制列表及DCSync
ACL及域内权限维持DCSync
域渗透-基于委派的权限维持
Delegation Golden Ticket
CVE-2020-1472
CVE-2020-1472踩坑
CobaltStrike with CloudFlare
CobaltStrike 利用 CloudFlare 进行隐藏
技巧-Parent PID Spoofing
PPID欺骗
技巧-无密码切换远程桌面
无密码切换远程桌面
Cobalt Strike 4.0-初体验
Cobalt Strike 4.0-初体验
域渗透-组策略有关学习
域内组策略有关学习
渗透-Vulnstack靶机学习4
Vulnstack靶机学习4
域渗透-Kerberos委派学习
Kerberos委派学习
权限维持-劫持系统.Net程序
权限维持-劫持系统.Net程序
白名单-RegAsm/RegSvcs的利用
RegAsm/RegSvcs的利用
白名单-InstallUtil的利用
InstallUtil的利用
渗透-Vulnstack靶机学习3
靶机渗透
白名单-Control的利用
控制面板加载dll
Cobalt Strike系列11
External C2上线不出网机器
白名单-MSBUILD的利用
MSBUILD的利用
白名单-CMSTP配置文件利用
预祝新年快乐!CMSTP配置文件利用
分离免杀测试
分离免杀测试
mstsc中提取明文凭据-RdpThief实践
RdpThief实践
权限维持-mysql插件
构建一个mysql后门
Cobalt Strike系列10
通过CDN上线主机
Cobalt Strike系列9
不出网机器上线-1
域渗透-Vulnstack靶机学习2
域渗透学习
域渗透-Vulnstack靶机学习
域渗透学习
Windows权限维持-辅助功能
辅助功能替换中需要注意的问题
Cobalt Strike系列8
argue命令进行参数污染
记一次攻击实录
记一次攻击实录-part2
记一次攻击实录
记一次T攻击实录-part1
Windows权限维持-BITS
Windows权限维持-BITS
Windows权限维持-Netsh
Windows权限维持-Netsh
Windows计划任务在后渗透中的应用
Windows计划任务在后渗透中的应用
权限维持
权限维持-劫持系统.Net程序
权限维持-劫持系统.Net程序
Windows权限维持-BITS
Windows权限维持-BITS
Windows权限维持-Netsh
Windows权限维持-Netsh
后门
mstsc中提取明文凭据-RdpThief实践
RdpThief实践
权限维持-mysql插件
构建一个mysql后门
域渗透
域渗透-SID History权限维持及域信任攻击
SID History权限维持及域信任攻击
域渗透-Windows下的访问控制列表及DCSync
ACL及域内权限维持DCSync
域渗透-基于委派的权限维持
Delegation Golden Ticket
Kerberos理解
Kerberos认证机制理解
域渗透-组策略有关学习
域内组策略有关学习
渗透-Vulnstack靶机学习4
Vulnstack靶机学习4
域渗透-Kerberos委派学习
Kerberos委派学习
技巧
技巧-Parent PID Spoofing
PPID欺骗
技巧-无密码切换远程桌面
无密码切换远程桌面
技巧-获得一个system权限的cmd
通过token复制启动system权限cmd
技巧-利用MiniDumpWriteDump 转储 lsass
利用MiniDumpWriteDump 转储 lsass
NTLM
NTLM理解
NTLM机制理解
Kerberos
Kerberos理解
Kerberos认证机制理解
搬砖
一例遍历手机号发送验证码
遍历手机号发送验证码问题
溯源反制
一些虚假的“反制”
虚假的反制
溯源反制指北
溯源反制指北
复现
RDP反向攻击
RDP反向攻击
CVE-2020-1472
CVE-2020-1472踩坑
反制
RDP反向攻击
RDP反向攻击
SRC挖掘
一例ReactNative App分析
一例ReactNative App分析
Electron应用调试
Electron应用调试
一个好用的RPC框架
一个好用的RPC框架
两个账户劫持案例
两个账户劫持案例
一例APP绕过root检测解密
一例APP绕过root检测解密
一例简单的frida反调试绕过
简单的frida反调试绕过
Android任意URL跳转
Android任意URL跳转
Brida配合Burp模块
Brida配合Burp模块
src过程中比较有意思的存储桶案例
存储桶
Brida入门
Brida入门
试水ios-一次过闪退记录
一次过ios应用闪退的记录
关于小程序公众号的一些tips
小程序公众号的一些tips
前端调试
关于小程序公众号的一些tips
小程序公众号的一些tips
ios逆向
试水ios-一次过闪退记录
一次过ios应用闪退的记录
安卓逆向
AOSP源码定制-内核驱动编写
AOSP源码定制-内核驱动编写
AOSP源码定制-对root定制的补充
AOSP源码定制-对root定制的补充
AOSP源码定制-修改ART实现smali追踪
AOSP源码定制-修改ART实现smali追踪
AOSP源码定制-so注入并集成hook框架
AOSP源码定制-so注入并集成hook框架
AOSP源码定制-内置可执行文件
AOSP源码定制-内置可执行文件
AOSP源码定制-抹除root指纹
AOSP源码定制-抹除root指纹
NewStarCTF2023公开赛week4安卓wp
NewStarCTF2023公开赛week4安卓wp
NewStarCTF2023公开赛week3安卓wp
NewStarCTF2023公开赛week3安卓wp
NewStarCTF2023公开赛安卓wp
NewStarCTF2023公开赛安卓wp
unidbg取巧解ollvm题一例
unidbg取巧解ollvm题一例
AOSP源码编译踩坑实录
AOSP源码编译踩坑实录
一道RWCTF体验赛的逆向题
RWCTF体验赛逆向题
安卓逆向(三)-native层动态调试
apk动态调试
安卓逆向(二)-apk动态调试
apk动态调试
frida inlinehook 巧解Android逆向题
frida inlinehook 巧解Android逆向题
安卓逆向(一)-安卓逆向环境及认识apk
安卓逆向环境及认识apk
frida hook native层巧解Android逆向题
frida hook native层巧解Android逆向题
一道Android逆向题的取巧解题思路
一道Android逆向题的取巧解题思路
一例APP绕过root检测解密
一例APP绕过root检测解密
一例简单的frida反调试绕过
简单的frida反调试绕过
Android任意URL跳转
Android任意URL跳转
Brida配合Burp模块
Brida配合Burp模块
Brida入门
Brida入门
CTF
NewStarCTF2023公开赛week4安卓wp
NewStarCTF2023公开赛week4安卓wp
NewStarCTF2023公开赛week3安卓wp
NewStarCTF2023公开赛week3安卓wp
NewStarCTF2023公开赛安卓wp
NewStarCTF2023公开赛安卓wp
unidbg取巧解ollvm题一例
unidbg取巧解ollvm题一例
一道RWCTF体验赛的逆向题
RWCTF体验赛逆向题
frida inlinehook 巧解Android逆向题
frida inlinehook 巧解Android逆向题
frida hook native层巧解Android逆向题
frida hook native层巧解Android逆向题
一道Android逆向题的取巧解题思路
一道Android逆向题的取巧解题思路
杂
2022总结
总结
小程序
safari调试小而美的小程序
safari调试小而美的小程序