Security Research
More to learn
Contact
Drops: 三好学生
Twitter: 3gstudent
Github: 3gstudent
Previous Posts on Drops(41)
- A dirty way of tricking users to bypass UAC
- Bypass McAfee Application Control——Code Execution
- Bypass McAfee Application Control——Write&Read Protection
- Bypass Windows AppLocker
- Code Execution of Regsvr32.exe
- CPL文件利用介绍
- JavaScript Backdoor
- JavaScript Phishing
- Memory Dump利用实例
- Mousejack测试指南
- Pay close attention to your download code——Visual Studio trick to run code when building
- Powershell tricks::Code Execution & Process Injection
- Use bitsadmin to maintain persistence and bypass Autoruns
- Use Bots of Telegram as a C2 server
- Use SCT to Bypass Application Whitelisting Protection
- WinRAR(5.21)0day漏洞始末分析
- WMI Attacks
- WMI Backdoor
- WMI Defense
- WSC、JSRAT and WMI Backdoor
- 导出当前域内所有用户hash的技术整理
- 关于32位程序在64位系统下运行中需要注意的重定向问题
- 基于WPAD的中间人攻击
- 利用Powershell快速导出域控所有用户Hash
- 利用白名单绕过360实例
- 利用白名单绕过限制的更多测试
- 浏览器利用框架BeEF测试
- 内网渗透中的mimikatz
- 渗透技巧——如何巧妙利用PSR监控Windows桌面
- 渗透技巧——通过cmd上传文件的N种方法
- 渗透技巧——Use AutoIt script to create a keylogger
- 域渗透——Dump Clear-Text Password after KB2871997 installed
- 域渗透——Hook PasswordChangeNotify
- 域渗透——Local Administrator Password Solution
- 域渗透——Pass The Hash & Pass The Key
- 域渗透——Pass The Ticket
- 域渗透——Security Support Provider
- 域渗透——Skeleton Key
- 域渗透——EFS文件解密
- 在远程系统上执行程序的技术整理
- 中间人攻击利用框架bettercap测试
Recent Posts(233/242)
-
CIA Hive Beacon Infrastructure复现1——使用Apache mod_rewrite实现http流量分发
-
CIA Hive Beacon Infrastructure复现2——使用Apache mod_rewrite实现https流量分发
-
DotNet反序列化——生成ViewState的程序实现
-
Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录
-
Study Notes of using dnx.exe / rcsi.exe to bypass Decvice Guard UMCI
-
Study Notes of using BGInfo to bypass Application Whitelisting
-
Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)
-
Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)
-
Use Excel.Application object’s RegisterXLL() method to load dll
-
Use COM Object hijacking to maintain persistence——Hijack explorer.exe
-
Use COM Object hijacking to maintain persistence——Hijack Outlook
-
Windows XML Event Log (EVTX)单条日志清除(四)——通过注入获取日志文件句柄删除当前系统单条日志记录
-
Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录
-
Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录
-
Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录
-
Zimbra-SOAP-API开发指南2
-
Zimbra反序列化漏洞(CVE-2019-6980)利用测试
-
利用API NtQueryInformationThread和I_QueryTagInformation实现对Windwos日志监控的绕过
-
利用zimbra clientuploader实现文件上传
-
渗透基础——Exchange一句话后门的实现
-
渗透基础——持续获得Exchange用户收件箱邮件的方法
-
渗透基础——利用IMAP协议读取邮件
-
渗透基础——支持NTLM Over HTTP协议的Webshell实现
-
渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)
-
渗透技巧——从Exchange文件读写权限到命令执行