Deploying to gh-pages from @ ef7491a097 🚀

This commit is contained in:
qwqdanchun 2024-03-08 17:22:35 +00:00
parent b2a99f1b9b
commit 8da9ca819d
18 changed files with 21 additions and 21 deletions

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="这次是标题党了主要还是记录一下自己在使用Appdomain中遇到的一点小坑 前情提要我一直很喜欢使用C#制作一些工具或者制作一些技术的poc在测试杀软对行为的拦截时为了避免频繁文件落地都是使用对一个C#远控添加插件的方式测试的。 最常用的插件加载方式就是Assembly.Load了使用过的都会发现这种方式可以加载不能卸载用Procexp之类的软件可以很方便的查看进程内的Assembly">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-02-17T01:29:19.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.611Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.133Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content=".Net">
<meta property="article:tag" content="Appdomain">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="拿到装有宝塔面板的服务器后,在不登录面板的情况下不能直接查看数据库信息 为了解决这个问题,就制作了一个脚本去进行配置信息的解密 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253import os#使用前pip3 install PyCryptodome#">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-12-01T07:26:33.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.611Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.133Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Decrypt">
<meta name="twitter:card" content="summary_large_image">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="某大型活动还有一段时间,但是总会有很多新工具出现,想用但不敢用该怎么办,还是需要先了解下常见的源码投毒方式吧 方法1.代码带毒直接在代码中实现一个后门常见的操作包括但不限于在程序启动时按钮点击时程序结束时等位置添加恶意代码。常见恶意代码为反向shell或各式各样的shellcode加载器 对于visual studio等编译器不会在项目中显示未包含文件的代码但是如果引用到了依然会编译进">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-05-09T07:12:17.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.611Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.133Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Backdoor">
<meta property="article:tag" content="BlueTeam">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="早在疫情期间就经历了好久的线上考试,最近又遇到了类似的需求,正好就写写相关的东西吧。为了防止暴露是哪几款软件,文中就不放图了,只是说说方法。 逆向相关目前遇到过的主流是C#&#x2F;Electron的程序也有部分C++的程序。 C#的可以直接用DnSpy查看代码并修改 Electron的可以解包asar查看代码修改后也可以打包替换回去 C++的一般IDA辅助分析后可以手动跳过部分函数或判断">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-03-16T05:30:29.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.611Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.133Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content=".Net">
<meta property="article:tag" content="Crack">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="突发奇想的一个思路,不太好用就发出来玩玩吧 背景知识目录挂载subst是Windows自带的一个工具可以将文件目录挂载为磁盘但是重启后不会继续挂载了。 如果想长期挂载,需要修改注册表 HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\DOS Devices。 https:&#x2F;&#x2F;learn.microsoft.com&#x2F;en-us&#x2F;windo">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-02-27T09:49:45.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.611Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.133Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Bypass">
<meta property="article:tag" content="360">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="首先感谢Zy143L大佬进行的PCB板的设计和制作。 特点 附带tf卡槽可自选是否附带储存空间 使用CH552单片机方便上手 通用G2版型方便购买或定制外壳 带有USBHUB可以同时作为U盘和可编程USB控制设备使用 带有霍尔开关,用于控制烧写,也可用于连接后的控制开关,即使加壳也不影响后续烧写 成本低廉,适合大批量使用 使用方法1.准备环境Windows系统安装Arduino IDE">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-09-06T10:47:22.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.619Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.141Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="USB">
<meta name="twitter:card" content="summary_large_image">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="2022年过的真的很快啊一转眼就2023了本来想着元旦的时候搞一点东西分享出来但是因为太忙没有腾出时间那就只好赶着春节前夕水一点文章了。 CobaltStrike简介CobaltStrike是一套商业化的C2框架提供了较好的兼容性和可扩展性也因此成为了目前红队中最为广泛使用的C2。但是因为使用广泛其特征也被大量采集并用于识别beacon及TeamServer这里我就简单的把自">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-01-21T15:59:59.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.623Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.145Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="CobaltStrike">
<meta property="article:tag" content="Modify">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="起源一年多以前Jonas L在推特首次提出了这个注入方法并在评论区提出了一些可能的利用方法。半年前有人在GitHub发布了一份Poc某种程度上进行了对注入方案的验证。 原理控制台程序会有一个对应的Code Page也就是代码页这个东西是字符代码的一个映射每个控制台对应两个代码页一个输入一个输出。 大部分Code Page都是nls文件但是看到有一部分是dll文件确切地说是5开">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2022-11-25T13:03:31.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.623Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.145Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Injection">
<meta property="article:tag" content="CodePage">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="今年上半年,在开发 CobaltStrike 插件期间没用遇到合适且长期更新的信息收集工具便决定自己制作一款也就有了Pillager项目。 这款工具旨在收集机器上浏览器,聊天软件,已经其他常用工具的凭证、记录等敏感信息,从而进行进一步的后渗透工作。 思路的确定最初的想法只是为了制作一个小巧简介的 BOF ,但是后期研究发现使用 BOF 开发并不合适综合考虑下选择了使用C#开发。进而就要考虑">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-11-09T19:22:25.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.623Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.145Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Forensics">
<meta name="twitter:card" content="summary_large_image">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="Chrome系列浏览器的信息提取Chrome浏览器的数据默认保存在 %LocalAppdata%\Google\Chrome\User Data内此目录中 Local State文件保存了 MasterKey信息Default目录保存了默认配置信息如有更多配置则保存于 Profile 数字的文件夹中 历史记录对于每一个配置文件夹,其中的 History文件即为保存为Sqlite数据库格式的">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2024-01-02T12:16:33.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.623Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.145Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Forensics">
<meta name="twitter:card" content="summary_large_image">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="网易邮箱大师的账号接管网易邮箱大师的数据文件默认保存在 %LocalAppdata%\Netease\MailMaster\data\app.db内此文件为Sqlite格式储存 获取目录app.db的Account表中的每一行对应一个账号DataPath项对应的值即为账号信息保存目录。 接管账号本地安装网易邮箱大师后,将上一步获取的文件夹,复制回本地,依次点击设置-邮箱设置-导入邮箱数据,选">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2024-01-02T14:11:45.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.627Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.149Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Forensics">
<meta name="twitter:card" content="summary_large_image">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="概述CVE-2021-1675 &#x2F; CVE-2021-34527 这两个洞本质上就是一个洞只是因为修复的问题分配了两个编号。具体的漏洞分析就不赘述了很早就有人发过没必要炒冷饭这里只总结下实际使用时可能出现的问题以及很多poc中不会提到的细节 复现攻击环境注意事项1.域相关目标机器为域内Windows Server机器时攻击机必须为同一域内的机器目标机器为非域环境Window">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2022-11-12T19:34:50.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.627Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.149Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="0&#x2F;N Day">
<meta property="article:tag" content="PrintNightmare">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="因为各种原因接触了一些场景要对Telegram进行信息收集这里就记录下基本思路只涉及Windows的官方客户端 1.关于tdata正常安装的Telegram会安装至 %appdata%\Telegram Desktop在这个目录中 modules文件夹存放了一个D3D的dlltdata文件夹存放所有数据unins000.exe&#x2F;unins000.dat文件是卸载相关Updater.e">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2023-04-14T21:40:56.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.627Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.149Z">
<meta property="article:author" content="qwqdanchun">
<meta property="article:tag" content="Forensics">
<meta property="article:tag" content="Telegram">

View File

@ -23,8 +23,8 @@
<meta property="og:site_name" content="簞純&#39;s Blog">
<meta property="og:description" content="这里是簞純一个单纯的日常生产bug再debug的菜鸡红队安全开发目前主要做Windows下的二进制方向开发 ID簞純 &#x2F; qwqdanchun Tag伪技术宅干饭人老二次元佛系咕咕咕夜猫子 QQ聊天群814084837">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2024-03-08T17:21:28.627Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.627Z">
<meta property="article:published_time" content="2024-03-08T17:22:11.149Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.149Z">
<meta property="article:author" content="qwqdanchun">
<meta name="twitter:card" content="summary_large_image">

View File

@ -24,7 +24,7 @@
<meta property="og:description" content="历时半个多月删站的我又决定把博客搭起来了这次从用了五年的Wordpress换成了Hexo自动部署的纯静态博客似乎也是不错的 不过之前的文章没有保存了,很多都是早年写的东西,现在看来已经没有意义了 后面会尽量恢复记笔记的习惯,也就顺手更一些文章吧,希望我的文章可以帮到你">
<meta property="og:locale" content="zh_CN">
<meta property="article:published_time" content="2022-11-11T11:15:50.000Z">
<meta property="article:modified_time" content="2024-03-08T17:21:28.627Z">
<meta property="article:modified_time" content="2024-03-08T17:22:11.149Z">
<meta property="article:author" content="qwqdanchun">
<meta name="twitter:card" content="summary_large_image">

View File

@ -402,7 +402,7 @@
<div class="link-text">
<div class="link-title">蚊子</div>
<div class="link-intro">蚊BloG</div>
<div class="link-intro">幸福往往是摸得透彻,而堇业的心却常常隐藏</div>
</div>
</div>
</a>
@ -420,7 +420,7 @@
<div class="link-text">
<div class="link-title">Sp4ce</div>
<div class="link-intro">Sp4ce's Blog</div>
<div class="link-intro">不傲不畏,不卑不亢,不骄不躁,不气不馁</div>
</div>
</div>
</a>

View File

@ -1,6 +1,6 @@
https://blog.qwqdanchun.com/PrintNightmare/
https://blog.qwqdanchun.com/Telegram_Forensics/
https://blog.qwqdanchun.com/hello-world/
https://blog.qwqdanchun.com/Telegram_Forensics/
https://blog.qwqdanchun.com/Pillager_Forensics_3/
https://blog.qwqdanchun.com/about/index.html
https://blog.qwqdanchun.com/av/index.html

View File

@ -11,7 +11,7 @@
</url>
<url>
<loc>https://blog.qwqdanchun.com/Telegram_Forensics/</loc>
<loc>https://blog.qwqdanchun.com/hello-world/</loc>
<lastmod>2024-03-08</lastmod>
@ -20,7 +20,7 @@
</url>
<url>
<loc>https://blog.qwqdanchun.com/hello-world/</loc>
<loc>https://blog.qwqdanchun.com/Telegram_Forensics/</loc>
<lastmod>2024-03-08</lastmod>