Question about Resolving _IMAGE_DATA_DIRECTORY

Two Offset Both Resolves to _IMAGE_DATA_DIRECTORY This is the question of the day. Background To write custom shellcode, break free from tools, and do more. One way of achieving that is to dynamically resolve symbols from kernel32.dll. And to do that, I have to get reference to _IMAGE_DATA_DIRECTORY structure, step by step. One of the…

Reverse Engineering Preliminary – ASM Instructions

Overview Before diving into reverse engineering, I have to get myself familiar with some basic assembly instructions. This article will note them down, and use GDB or QEMU to debug them along the way. And this article serves as an accumulative note as I will add more and more instructions along the way, and I…

OSWE – 一个悲伤的故事

背景 9月4号考完 OSEP 之后,想着一鼓作气,把 OSWE 也考了。于是约了 24 号的考试。之后抓紧一切时间,看完所有内容,做了一个 Lab(共3个)。 OSWE(WEB300 )是关于代码审计的课程和考试。涵盖了白盒,黑盒,远程 debug,等各种的技巧,语言涉及 Java,ASP,PHP,JS,Python 等。一堆干货。 考试在今天的正午 12 点。一切认证妥当,收到了 VPN Pack。下载,解压,开始连接 VPN 到考试环境。 意想不到的事情发生了。 VPN 连接不成功,一直报。 TLS Handshake Failed 找了 OffSec 支持,到目标服务器 1194 端口的流量被过滤了。 我的本地环境是没有变过的。那就是我的运气实在是太不好了,碰到了服务器 IP 正好被墙。尝试过桥接虚拟机的网络,尝试过通过 VPN 使用 openvpn,都不行。大家如果知道这样的情况该怎么解决,麻烦留言告诉我。 排错搞了两个小时,最后无计可施,无奈结束了考试。 总结 给想报考 OSWE 的小伙伴一点提醒,我已经以身试法,在国内,报 WEB300 课程需谨慎,不知道考试环境会不会变动,最好提前联系官方确认。 希望考试环境能变动,那么还有可能再考一次。不然这个证书是拿不到了。约下一次考试之前,我也会邮件再跟官方确认。 不过学到了就是学到了,只是可惜少了练习的机会。 KEEP CALM AND HACK AWAY~

Humor Me – RFC 1149 – 一首打油小诗

Humor Me – 一首打油小诗 学累了,读点 RFC 然后去睡觉。 RFC 并非这么枯燥,也可以让你笑笑。 RFC 1149… GO CHECK IT OUT! THEN LAUGH THE HELL OUT LOUD!

Active Directory 01 – 测试环境搭建

背景 为了更加高效测试各种 Active Directory Exploit,搭建一个本地的 AD 环境。 环境组成如下: 两个 Forest,互相信任 ECORP.COM -> DEV.ECORP.COM,两个域,互相信任 Windows Server 2019 2个 Domain Controller,E-RDC01,E-DC02 E-RDC01 2个 Windows 10 Enterprise Client(E1,E2) 3个 Linked SQL Server 1个带 SQL Server 的 Web Server(Web03,Web03\SQLEXPRESS) 2个独立的 SQL Server(SQL03\SQLEXPRESS,SQL11\SQLEXPRESS) E-DC02 1个 Windows 10 Enterprise Client(E3) 1个独立 SQL Server(SQL13\SQLEXPRESS)(后期测试时再添加) FSOCIETY.COM Windows Server 2019 1个 Domain Controller,F-RDC01 2个独立的…

钓鱼 – deb 包篡改

背景 最近重新看到了 deb 安装包详解,发现好多东西都忘记了。温故而知新,在写今天的主题之前,也一起窥探一下 deb 文件的内部结构。 测试环境: Debian Package System 很多的 Linux 发行版本都是基于 Debian,最有名的当属 Ubuntu 和 Kali。我们平时安装软件都用 apt 或者 apt-get,因为他们叫 Advanced Package Tool。相比起智弱一点的 dpkg,他们可以自动识别并安装依赖。功能虽有差异,但是这两个工具,他们安装的都是统一格式的文件,deb 文件。 sudo apt install net-tools 换 dpkg 试一下。我们下载一个 zsh 安装包。 wget http://archive.ubuntu.com/ubuntu/pool/main/z/zsh/zsh-dev_5.8.1-1_amd64.deb 使用 dpkg 安装。 dpkg -i DEB 文件 deb 文件里面到底包含了什么?有什么有意思的点我们可以利用吗? deb 文件本质上是一个 ar 压缩包,可以使用 ar 命令解压查看内部的结构。 ar t zsh-dev_5.8.1-1_amd64.deb 它包含了:…

picoCTF – Day 1 – Warm up

Obedient Cat Overview Category: General Skills Points: 5 Solution First download the file, it has no extension associated. Let’s see what kind of file it is using file command. file flag It’s ascii. cat to obtain flag. cat flag flag: picoCTF{s4n1ty_v3r1f13d_28e8376d} Mod 26 Overview Category: Cryptography Points: 10 Solution Basic rot 13 cipher. Go to…

霸道的 AliPaladin64.sys

背景 不知道说社么好,所以什么都不多说。 前两天需要做个安卓的测试,就下载了一个模拟器,需要关掉 Windows 的 Memory Integrity (以下简称 MI)入驻一个驱动。MI 是 Core Isolation 下一个设置,大家可以在设置里面搜索 Core Isolation 查看。关于 Core Isolation 看这里,就是安全相关的一个设置,还是开起来比较好。当时想赶紧看下测试内容,随意下载了一个模拟器。我想的是,测完了卸载这个模拟器,再打开 MI 就好了。 所以我就关掉了 MI,然后重启了电脑。 做完了测试,我卸载了模拟器,想打开 MI 的时候发现不行,有一个不兼容的驱动在阻止我打开这个设置(恕我无图,已经移除掉了)。详情一看,是一个叫做 AliPaladin64.sys 的驱动。 好像只要当初安装过阿里的软件就会有这个东西在。当 MI 打开的时候,这个驱动是无法加载的。这次凑巧关掉 MI,就让他钻了空子。 现象 这个驱动,位置在 \windows\system32\drivers,文件名 AliPaladin64.sys。无法直接删除,被占用。正常现象。那就到安全模式下删除一下好了。 不过我想也没那么简单。我到安全模式下删除了这个文件,关掉安全模式,正常启动之后,这个驱动又自动加载了,MI 还是打不开。估计注册表或者其他地方还有猫腻。 搜索了一下,相关的还有一个叫做 AlibabaProtect 的文件夹,位置在 \ProgramData\,注意这个是个隐藏文件夹。 另外,还有一个 AlibabaProtect 进程,下面是 AliProtect 服务,这些都忘了截图。 只是在安全模式下删除 AliPaladin64.sys 是没有用的。 彻底删除 AliPaladin64.sys Win+R 运行 msconfig,在…

OSCP证书与终身学习

前言 终于有点时间写些东西了。这半年来一直在准备 Offensive Security 的各种考试,内容太多。直到昨天,也就是8月24日,我完成了第二轮 OSEP 的 Lab,心里踏实多了,等着9月4日考试的同时,也想做个小结,谈谈我拿 OSCP 的历程以及今后的目标。希望可以为想考取 OSCP 的同学指明一些道路。 过去这3年 2019-2022,时间一晃而过。在濮院呆了三年,也发现了这不是自己想做的事情(服装生意)。这三年除了帮忙打理生意,陪新生女儿长大,也帮父母开发完了一套门店仓库的通知系统,打完收工,回杭州了。 回去干什么是个问题,21年下半年看到很多关于信息安全和网络安全方面出台的政策,感觉国家在加快这一领域的步伐,需求应该会越来越高。 果断在2022年初注册了 Offensive Security 的课程。开始渗透测试之路。 OSCP 在这之前,HackTheBox 和 TryHackMe 都有断断续续在做,PicoCTF,GoogleCTF,也有接触,也参加了腾讯 2021年的 TCFT (当然是没有名次的),因此对安全网面还是可以说有些许经验,不过也只是小打小闹,不成气候。 这次动真格的。 认识 OSCP 我们先说说,OSCP 是什么? OSCP (Offensive Security Certified Professional)是 Offensive Security (该公司开发和维护着 KALI Linux,以下简称 Offsec)推出的体系非常完善,对于非3年以上渗透工作经验人员来说难度非常高,理论兼实操(更重实操),是业界最知名的渗透测试专业证书。如果大家对网络、主机渗透、红队感兴趣的,这是大家的第一步。 OSCP 课程总览 跟大家分享一下 OSCP 课程的大纲。图片最直观。 图中三栏进度条分别是书本,视频以及练习的进度。 共 166+ 个章节(每章节还带小节),近 400 个视频,还有 220+…

XposedAPI – Offsec Proving Ground Writeup

XposedAPI This is one box that I found the official walkthrough is a little bit ambiguous after I finished it. The guess work on the request method to trigger the payload is too much of a guess work (maybe just for me :D). So I present my own write up to clear things up a…