Github发布CodeQL后,一直保持着关注,从17年就有类似的想法在尝试,在CodeQL中有很多不谋而合的点,查询语句刚上手虽然有些别扭,稍微适应了下感觉还好,值得好好学习一下 接下来看一下如何发现Java Deserialization Vulnerabilities。 攻击者在Java应用 deserialization时注入不可信数据进而可以执行任意代码。 java.io.ObjectInputStream中的 readObject是个危险方法。常见的用法如下: ObjectInputStream ois = new ObjectInputStream(input);

两款基于Python的可绕过安全检测的RAT,简单分析下代码 0x01 前言 两款基于Python的可绕过安全检测的RAT,简单分析下代码 Powershell-RAT Python based backdoor that uses Gmail to exfiltrate data as an e-mail attachment Python-Rootkit Python Remote Administration Tool (RAT) to gain meterpreter session 共同点差不多就是:功能单一、相对隐蔽 被Use your social engin

https://github.com/NullArray/AutoSploit 简单看了下这个工具的源码,核心的关键代码分为两部分 第一部分:通过shadon获取目标IP api = shodan.Shodan(SHODAN_API_KEY) result = api.search(query) if clobber == True: with open('hosts.txt', 'wb') as log: for i in xrange(toolbar_wid