漏洞介绍反序列化利用链,JNDI注入漏洞评级影响范围10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0安全版本漏洞分析12.2.1.4.0测试版本12.2.1.4.0之前有师傅的文章已经分析过了,给出调用堆栈 javax.management.……继续阅读 » lz520520 3年前 (2022-03-19) 645浏览 1个赞
一个正常C程序,如何转换成bof文件,这里记录下过程bof的原理实现就不多讲了,简单来说就是编译成一个object文件(COFF格式,exe是PE格式),然后传输给beacon后在终端上完成链接过程,这也就导致bof文件非常小,一般只有几K。参考https://wbglil.gitbook.io/cobalt-strike/cobalt-strike-……继续阅读 » lz520520 3年前 (2022-03-19) 891浏览 1个赞