Gcow安全团队_社区达人页

个人头像照片
Gcow安全团队
已加入开发者社区1871

勋章 更多

个人头像照片
专家博主
专家博主
个人头像照片
星级博主
星级博主
个人头像照片
技术博主
技术博主
个人头像照片
初入江湖
初入江湖

成就

已发布60篇文章
2条评论
已回答0个问题
0条评论
已发布0个视频
github地址

我关注的人 更多

技术能力

兴趣领域
擅长领域
技术认证

暂无个人介绍

暂无精选文章
暂无更多信息

2023年05月

  • 05.26 14:18:09
    发表了文章 2023-05-26 14:18:09

    CVE-2017-8291及利用样本分析(二)

    CVE-2017-8291及利用样本分析
  • 05.26 14:00:41
    发表了文章 2023-05-26 14:00:41

    CVE-2017-12824及利用样本分析(二)

    笔者于书写此文之前从未接触过InPage,该文权当笔者于学习过程中的文章学习笔记,其中如有不当或错误之处,望读者不吝赐教,笔者感激不尽。
  • 05.26 13:57:39
    发表了文章 2023-05-26 13:57:39

    横向移动工具开发:wmiexec-Pro(二)

    早于两年前,我基于wmihacker免杀横向的思路,造轮子写了个wmipersist-Modify.py的横向工具,相对于wmihacker来说,无需配合mimikatz的PTH,即可进行PTH
  • 05.26 12:49:08
    发表了文章 2023-05-26 12:49:08

    基于Caddy实现的C2前置代理 - RedCaddy

    发觉每次部署CS,尤其是,都挺麻烦,于是就萌生了写一款能够一键部署好前置代理的工具。
  • 05.26 12:47:31
    发表了文章 2023-05-26 12:47:31

    横向移动工具开发:wmiexec-Pro(一)

    • 早于两年前,我基于wmihacker免杀横向的思路,造轮子写了个wmipersist-Modify.py的横向工具,相对于wmihacker来说,无需配合mimikatz的PTH,即可进行PTH
  • 05.26 12:44:35
    发表了文章 2023-05-26 12:44:35

    Ichunqiu云境 —— Endless(无间计划) Writeup

    两个入口点,一个入口点是pboot-cms,另外一个是SQL注入
  • 05.26 12:41:35
    发表了文章 2023-05-26 12:41:35

    Ichunqiu云境 —— Exchange Writeup

    1. OSCP 渗透风格,脱离C2和MSF之类的工具 2. Box 难度不高
  • 05.26 12:39:40
    发表了文章 2023-05-26 12:39:40

    IChunQiu云境-Spoofing Writeup(一)

    Tag: Tomcat,NTLM,WebClient,Coerce Authentication,noPac
  • 05.26 12:33:39
    发表了文章 2023-05-26 12:33:39

    Ichunqiu云境 - Delegation Writeup

    1. Target external IP 39.98.34.149 2. Nmap results
  • 05.26 12:31:45
    发表了文章 2023-05-26 12:31:45

    ​某内网域的writeup

    本文采用 HTB/OSCP 的 Offensive style, 脱离CS, msf (msfvenom 不算)
  • 05.26 12:28:21
    发表了文章 2023-05-26 12:28:21

    Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where

    环境配置及基础知识见上一篇,本篇及后续篇章不不再赘述。
  • 05.26 12:26:48
    发表了文章 2023-05-26 12:26:48

    Thinkphp5.0.0-5.0.18 RCE分析

    本篇文章基于thinkphp5.*框架,分析两种payload的构成以及执行流程
  • 05.26 12:25:26
    发表了文章 2023-05-26 12:25:26

    Windows Kernel Exploitation Notes(一)——HEVD Stack Overflow

    1.Download OSR Loader 3.0:[OSROnline]http://www.osronline.com/OsrDown.cfm/osrloaderv30.zip?name=osrloaderv30.zip&id=1572.Download HEVD Source Code & HEVD_3.0:[Github]https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/releases/tag/v3.00
  • 05.26 12:23:11
    发表了文章 2023-05-26 12:23:11

    Kimsuky APT组织使用新型的AppleSeed Android组件伪装成安全软件对韩特定目标进行攻击

    我们判断该组织已经具有了Windows,MacOs,Android的攻击能力,并且将在未来的一段时期持续的活跃。
  • 05.26 12:20:58
    发表了文章 2023-05-26 12:20:58
  • 05.26 12:19:21
    发表了文章 2023-05-26 12:19:21

    Internet Explorer(五)——CVE-2016-0199

    •编号:CVE-2016-0199•类型:类型混淆(Type Confusion)
  • 05.26 12:17:26
    发表了文章 2023-05-26 12:17:26

    Internet Explorer(四)——CVE-2012-4792

    •编号:CVE-2012-4792•类型:释放重引用(Use After Free)
  • 05.26 12:15:12
    发表了文章 2023-05-26 12:15:12

    Internet Explorer(三)[上]——VBScript Scripting Engine初探

    OS版本:Windows 7 Service Pack 1•Internet Explorer版本:8.0.7601.17514•vbscript.dll版本:5.8.7601.17514
  • 05.26 12:13:27
    发表了文章 2023-05-26 12:13:27

    Internet Explorer(二)——CVE-2013-2551

    •编号:CVE-2013-2551•类型:整数溢出(Integer Overflow)
  • 05.26 12:10:43
    发表了文章 2023-05-26 12:10:43

    Internet Explorer系列(一)——CVE-2012-1876

    编号:CVE-2012-1876•类型:堆溢出(Heap Overflow)
  • 05.26 12:03:59
    发表了文章 2023-05-26 12:03:59

    内含POC丨S2-061(CVE-2020-17530)

    本文仅是对S2-061进行复现,并且对复现的过程进行记录
  • 05.25 21:50:45
    发表了文章 2023-05-25 21:50:45

    CVE-2017-0261及利用样本分析

    CVE-2017-0261及利用样本分析
  • 05.25 21:46:41
    发表了文章 2023-05-25 21:46:41

    HW在即——红队活动之Lnk样本载荷篇

    在日常的活动中,我们都可以看到LNK载荷的存在,从U盘蠕虫对U盘文件进行伪装,以达到欺骗受害人点击的目的,再到红队活动甚至于部分APT组织也使用了LNK文件作为其投递的主要载荷
  • 05.25 21:44:16
    发表了文章 2023-05-25 21:44:16

    潜藏在PHP安全的边缘

    1.本篇文章由复眼小组的瞳话原创,未经允许禁止转载 2.本文一共1376字,8张图,预计阅读时间6分钟 3.本文比较基础,请大佬酌情观看,如果有其他的思路,欢迎和我们交流
  • 05.25 21:30:25
    发表了文章 2023-05-25 21:30:25

    代码审计之DTCMS V5.0后台

    代码审计之DTCMS V5.0后台
  • 05.25 21:29:30
    发表了文章 2023-05-25 21:29:30

    CVE-2017-12824及利用样本分析(一)

    笔者于书写此文之前从未接触过InPage,该文权当笔者于学习过程中的文章学习笔记,其中如有不当或错误之处,望读者不吝赐教,笔者感激不尽。
  • 05.25 21:26:01
    发表了文章 2023-05-25 21:26:01

    CVE-2017-8291及利用样本分析

    CVE-2017-8291及利用样本分析
  • 05.25 21:19:42
    发表了文章 2023-05-25 21:19:42

    最近流行的勒索病毒情报汇总

    Gcow安全团队追影小组最近处理了多起勒索病毒感染事件,通过对这些事件的分析和复盘,面向各位吃瓜群众和安全研究人员,总结出一批独具特色的勒索病毒的勒索特征和解密手段说明,还请各位大佬多多担待
  • 05.25 21:09:40
    发表了文章 2023-05-25 21:09:40

    CVE-2018-0798及利用样本分析

    •成因:EQNEDT32.exe在解析Matrix record时,并未检查长度,从而造成栈溢出。无论打不打CVE-2017-11882补丁都可以成功触发,使得攻击者可以通过刻意构造的数据内容及长度覆盖栈上的函数返回地址,从而劫持程序流程。
  • 05.25 21:06:52
    发表了文章 2023-05-25 21:06:52

    高校战“疫”网络安全分享赛-部分PWN题-wp

    周末打了下 《高校战“疫”网络安全分享赛》,作为WEB转PWN的菜鸟,只做出了三个PWN, 虽然被大佬们暴捶,但还是学到了几个操作,这里写一份WP,记录一下。
  • 05.25 21:04:13
    发表了文章 2023-05-25 21:04:13

    因为你安全了,所以你危险了——空指针引用

    1.本文章属于系列文章《因为你安全了,所以你危险了》中的第一篇 2.本篇文章的作者是Gcow安全团队复眼小组的晏子霜,未经允许禁止转载 3.本篇文章需要你对GDI子系统有一定了解,最好阅读过部分关于Windows显示驱动,打印机驱动,以及调色板这一块的源码.并对DDI函数有一定了解,以及编写Windows Kernel Exploit的能力
  • 05.25 21:03:17
    发表了文章 2023-05-25 21:03:17

    CVE-2017-11882及利用样本分析

    Windows的公式编辑器EQNEDT32.EXE读入包含MathType的OLE数据,在拷贝公式字体名称时没有对名称长度进行校验,使得攻击者可以通过刻意构造的数据内容覆盖栈上的函数返回地址,从而劫持程序流程。
  • 05.25 21:00:00
    发表了文章 2023-05-25 21:00:00

    Kimsuky APT组织活动的分析

    kimsuky APT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom)
  • 05.25 20:54:34
    发表了文章 2023-05-25 20:54:34

    VulnHub通关日记-DC_9-Walkthrough

    DC-9是 DC 系列的最后一个靶机了,这项挑战的最终目标是扎根并读取唯一的标志。
  • 05.25 20:51:24
    发表了文章 2023-05-25 20:51:24

    SQL注入经验-大负荷注入

    在常见的渗透测试中,我们都知道SQL注入攻击中有联合查询,报错注入,盲注还有DNS注入等等,那么如果一个网站存在基于时间的盲注,而恰好sleep这类核心函数被过滤的话,我们如何绕过进行注入呢,这里就分享一个经验——大负荷注入。
  • 05.25 20:49:53
    发表了文章 2023-05-25 20:49:53

    VulnHub通关日记-DC_7-Walkthrough

    DC-7是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。
  • 05.25 20:44:55
    发表了文章 2023-05-25 20:44:55

    APT 组织的攻击活动分析与总结(二)

    APT 组织的攻击活动分析与总结
  • 05.25 20:41:07
    发表了文章 2023-05-25 20:41:07

    APT 组织的攻击活动分析与总结(一)

    APT 组织的攻击活动分析与总结
  • 05.25 20:36:00
    发表了文章 2023-05-25 20:36:00

    手把手教你使用红队工具——caldera

    它建立在MITRE ATT&CK框架上,是MITRE的一个活跃的研究项目。
  • 05.25 20:33:43
    发表了文章 2023-05-25 20:33:43

    VulnHub通关日记-DC_6-Walkthrough

    好的,这并不是一个真正的线索,但是对于那些只是想继续工作的人,更多的是“我们不想花五年时间等待某个过程完成”的建议。
  • 05.25 20:31:54
    发表了文章 2023-05-25 20:31:54

    VulnHub通关日记-DC_5-Walkthrough

    LFI(本地文件包含)日志获取shell wfuzz工具的使用 screen提权root
  • 发表了文章 2023-05-26

    CVE-2017-8291及利用样本分析(二)

  • 发表了文章 2023-05-26

    CVE-2017-12824及利用样本分析(二)

  • 发表了文章 2023-05-26

    横向移动工具开发:wmiexec-Pro(二)

  • 发表了文章 2023-05-26

    基于Caddy实现的C2前置代理 - RedCaddy

  • 发表了文章 2023-05-26

    横向移动工具开发:wmiexec-Pro(一)

  • 发表了文章 2023-05-26

    Ichunqiu云境 —— Endless(无间计划) Writeup

  • 发表了文章 2023-05-26

    Ichunqiu云境 —— Exchange Writeup

  • 发表了文章 2023-05-26

    IChunQiu云境-Spoofing Writeup(一)

  • 发表了文章 2023-05-26

    Ichunqiu云境 - Delegation Writeup

  • 发表了文章 2023-05-26

    ​某内网域的writeup

  • 发表了文章 2023-05-26

    Windows Kernel Exploitation Notes(二)——HEVD Write-What-Where

  • 发表了文章 2023-05-26

    Thinkphp5.0.0-5.0.18 RCE分析

  • 发表了文章 2023-05-26

    Windows Kernel Exploitation Notes(一)——HEVD Stack Overflow

  • 发表了文章 2023-05-26

    Kimsuky APT组织使用新型的AppleSeed Android组件伪装成安全软件对韩特定目标进行攻击

  • 发表了文章 2023-05-26

    Internet Explorer漏洞分析(三)[下]——CVE-2014-6332

  • 发表了文章 2023-05-26

    Internet Explorer(五)——CVE-2016-0199

  • 发表了文章 2023-05-26

    Internet Explorer(四)——CVE-2012-4792

  • 发表了文章 2023-05-26

    Internet Explorer(三)[上]——VBScript Scripting Engine初探

  • 发表了文章 2023-05-26

    Internet Explorer(二)——CVE-2013-2551

  • 发表了文章 2023-05-26

    Internet Explorer系列(一)——CVE-2012-1876

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息