Security Research
More to learn
Contact
Drops: 三好学生
Github: 3gstudent
Previous Posts on Drops(41)
- A dirty way of tricking users to bypass UAC
- Bypass McAfee Application Control——Code Execution
- Bypass McAfee Application Control——Write&Read Protection
- Bypass Windows AppLocker
- Code Execution of Regsvr32.exe
- CPL文件利用介绍
- JavaScript Backdoor
- JavaScript Phishing
- Memory Dump利用实例
- Mousejack测试指南
- Pay close attention to your download code——Visual Studio trick to run code when building
- Powershell tricks::Code Execution & Process Injection
- Use bitsadmin to maintain persistence and bypass Autoruns
- Use Bots of Telegram as a C2 server
- Use SCT to Bypass Application Whitelisting Protection
- WinRAR(5.21)0day漏洞始末分析
- WMI Attacks
- WMI Backdoor
- WMI Defense
- WSC、JSRAT and WMI Backdoor
- 导出当前域内所有用户hash的技术整理
- 关于32位程序在64位系统下运行中需要注意的重定向问题
- 基于WPAD的中间人攻击
- 利用Powershell快速导出域控所有用户Hash
- 利用白名单绕过360实例
- 利用白名单绕过限制的更多测试
- 浏览器利用框架BeEF测试
- 内网渗透中的mimikatz
- 渗透技巧——如何巧妙利用PSR监控Windows桌面
- 渗透技巧——通过cmd上传文件的N种方法
- 渗透技巧——Use AutoIt script to create a keylogger
- 域渗透——Dump Clear-Text Password after KB2871997 installed
- 域渗透——Hook PasswordChangeNotify
- 域渗透——Local Administrator Password Solution
- 域渗透——Pass The Hash & Pass The Key
- 域渗透——Pass The Ticket
- 域渗透——Security Support Provider
- 域渗透——Skeleton Key
- 域渗透——EFS文件解密
- 在远程系统上执行程序的技术整理
- 中间人攻击利用框架bettercap测试
Recent Posts(313/330)
-
ADAudit Plus漏洞调试环境搭建
-
ADAudit Plus利用分析——数据加密分析
-
ADManager Plus漏洞调试环境搭建
-
Android渗透平台搭建1——在Nexus6P安装Kali NetHunter(2022.1)
-
Android渗透平台搭建2——在OnePlus6T上安装Win11
-
Android渗透平台搭建3——在OnePlus6T上安装Kali的两种方法
-
CIA Hive Beacon Infrastructure复现1——使用Apache mod_rewrite实现http流量分发
-
CIA Hive Beacon Infrastructure复现2——使用Apache mod_rewrite实现https流量分发
-
GoAnywhere Managed File Transfer漏洞调试环境搭建
-
Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录
-
Python开发技巧——禁用Requests库编码url
-
Pwn2Own 2021 Microsoft Exchange Server漏洞(CVE-2021-31196)利用分析
-
Server Backup Manager漏洞调试环境搭建
-
Study Notes of using dnx.exe / rcsi.exe to bypass Decvice Guard UMCI
-
Study Notes of using BGInfo to bypass Application Whitelisting
-
Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)
-
Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)
-
TabShell利用分析——执行cmd命令并获得返回结果
-
Use Excel.Application object’s RegisterXLL() method to load dll
-
Use COM Object hijacking to maintain persistence——Hijack explorer.exe
-
Use COM Object hijacking to maintain persistence——Hijack Outlook
-
Veeam Backup & Replication漏洞调试环境搭建
-
vRealize Log Insight漏洞调试环境搭建
-
Windows XML Event Log (EVTX)单条日志清除(四)——通过注入获取日志文件句柄删除当前系统单条日志记录
-
Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录
-
Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录
-
Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录
-
利用API NtQueryInformationThread和I_QueryTagInformation实现对Windwos日志监控的绕过
-
渗透基础——Fortigate识别与版本探测
-
渗透基础——Minio版本探测
-
渗透基础——Zimbra版本探测
-
渗透技巧——Exchange Powershell的Python实现
-
渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)
-
渗透基础——WebLogic版本探测