- 博客(20)
- 资源 (29)
- 收藏
- 关注
转载 Aircrack除破解WiFi密码外的趣味玩法
Aircrack这种屌爆了的攻击测试套件在网上居然只有用它破解WiFi密码的教程,在这里我来扒个冷门,介绍下这款杀器的其他一些有趣的玩法。0×00:首先你需要一张usb无线网卡ifconfig查看可以正常识别,如果不行看这里。0×01:干坏或者不坏的事情前先修改MACifconfig [INTERFACE] down#关闭网卡#[INTERFACE]是指
2016-01-27 11:06:12 1947
转载 利用WireShark破解网站密码
当我们输入账号、密码登录一个网站时,如果网站允许你使用HTTP(明文)进行身份验证,那么此时捕获通信流量非常简单,我们完全可以对捕获到的流量进行分析以获取登录账号和密码。这种方法不仅适用于局域网,甚至还适用于互联网。这就意味着,攻击者将可以破解任何使用HTTP协议进行身份验证的网站密码。在局域网内要做到这一点很容易,这不禁使你惊讶HTTP是有多么的不安全。你可以在宿舍网络、工作网络,甚至是
2016-01-27 10:59:51 2815
原创 Wireshark 过滤条件收集
1.抓取HTTP网页登录时表单投递即POST方法的数据包过滤表达式: http.request.method=="POST"
2016-01-27 09:47:26 977
转载 指明代码加载内存位置的几种方式
//第一种方法//// demo.h//#pragma once#ifdef __cplusplusextern "C"{#endif#include #ifdef __cplusplus}#endif#define PAGEDCODE code_seg("PAGE") //分页内存#define LOCKEDCODE code
2016-01-26 11:08:55 1209
转载 驱动中给进程注入DLL,模拟GlobaHook,不完整,某些情况下报错
利用 PsSetLoadImageNotifyRoutine 设置回调,等有镜像被加载的时候,根据进程PID获取基址,然后和镜像基址对比,如果相同,则加载的是进程EXE的镜像,这个时候通过修改镜像头中的导入表 来注入DLL。修改导入表部分的代码,是修改的MS的detours库来的。经过测试大部分进程注入都没问题,碰到一些比较特殊的进程运行的时候会报错,请教高手。。。一下是核心代码:
2016-01-22 11:23:10 3294
转载 APC注入
/***********************************desc : This code was written for inject a dll named text.dll to the target process based on APC.time : 2013coder: ejoywx**********************
2016-01-22 11:03:08 2515
转载 KiFastCallEntry() 机制分析
目录(?)[-]概述Win32 子系统 API 调用ntdllZwWriteFile 函数ntdllKiFastSystemCall 函数_KUSER_SHARED_DATA 结构切入 KiFastCallEntry1 读取 TSS 信息2 KTRAP_FRAME 结构系统服务例程号与 ServiceTable1 ServiceTable2 ServiceTable e
2016-01-14 14:02:17 1491
转载 浅谈windows句柄表
windows定义了很多内核对象:进程对象、线程对象、互斥量对象、信号量对象、事件对象、文件对象等等。在调用相应的函数创建这些对象后,我们都可以通过HANDLE类型的句柄来引用它们。或许你在一些书上看到过说句柄相当于指针,它指向具体的对象。在某种程度上来说这是不错的,但是进一步深入探究时就会发现这样的说法很不准确。说到句柄就不能不提句柄表,句柄必须通过句柄表才能找到所引用的内核对象,但是很多书中对
2016-01-14 14:00:25 1051
转载 ring0下的 fs:[124]
反汇编内核函数的时候经常会看到mov eax, fs:[124].一直没弄清楚fs寄存器在ring0存放的是什么。今天查了下资料。 fs寄存器在Ring0中指向一个称为KPCR的数据结构,即FS段的起点与KPCR结构对齐。而在Ring0中fs寄存器一般为0x30。 这样看KPCR的数据结构:nt!_KPCR +0x000 NtTib
2016-01-14 11:19:00 1154
转载 验证文件数字签名
工作中碰到需要判断一个PE文件是否是所确认的文件,而不是被替换过的。直接判断文件名的话有些不保险,别人只要修改下文件名,就可以以假乱真。因而需要判断额外的信息;由于文件有数字签名,判断数字签名因而是一个比较好的方法,但是如果只是判断数字签名是否有效也不够,别人只要用自己的证书重新签名就可以了,所以需要判断证书签名者信息。验证文件数字签名是否有效可以使用函数 WinVerif
2016-01-07 16:51:42 2077
转载 嗅探
一般指嗅探器。嗅探器 可以窃听网络上流经的数据包。 用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的“过滤器“ 通过识别MAC地址过滤掉和自己无关的信息, 嗅探程序只需关闭这个过滤器, 将网卡设置为“混杂模式“就可以进行嗅探 用交换机switch组建的网络是基于“交换“原理的 ,交换机不是把数据包发到所有的端口上, 而是发到
2016-01-07 11:22:49 1290
转载 获取本地适配器信息
第一次听说Winpcap是在做计算机网络实验的时候,那时候要用Ethereal捕获数据包来做分析,而Ethereal需要用到Winpcap包,那时候对Winpcap的概念很粗浅,认为它就是用来捕获数据包的。现在由于项目的原因要用到Winpcap编程,简单来说就是调用Winpcap里面的库函数来捕获网络封包之类的操作。因为没有相关的书籍讲解Winpcap编程,所以就直接参考的Winpcap技术文档,
2016-01-07 10:46:05 1445
转载 获取已安装设备的高级信息
继续WinPcap编程的学习,上一节说到《获取本地适配器信息》,本节的实例程序功能跟上一节的程序功能类似,只是打印了适配器更详细的信息,来看一下源码(在windows下codeblocks下编译运行,即使用MingW编译器通过)//#define WPCAP//#include #define WINVER 0x0501#define HAVE_REMOTE#include /
2016-01-07 10:45:37 704
转载 不用回调方法捕获数据包
这一次要分析的实例程序跟上一讲非常类似(“打开适配器并捕获数据包”),略微不同的一点是本次将pcap_loop()函数替换成了pcap_next_ex()函数。本节的重点也就是说一下这两个函数之间的差异。我们知道pcap_loop()函数是基于回调的原理来进行数据捕获的,如技术文档所说,这是一种精妙的方法,并且在某些场合下,它是一种很好的选择。但是在处理回调有时候会并不实用,它会增加程序的复杂度,
2016-01-07 10:44:41 684
转载 打开适配器并捕获数据包
由前两节的铺垫,我们已经知道如何获取本地适配器的信息了,接下来我们来学习一下如何打开适配器并捕获数据包,听起来相当诱惑,那么咱们立刻进入主题吧!在贴源码之前先介绍一个将要用到的很重要的函数--pcap_open(),下面是pcap_open()在remote-ex.h中的声明:pcap_t *pcap_open(const char *source, int snaplen, int fl
2016-01-07 10:42:55 980
转载 过滤及分析数据包
前面都是讲解如何获取适配器信息以及捕获数据包,从这一节开始讲一下WinPcap中更强大的一些特性。本节主要讲一下如何利用WinPcap来过滤数据包。在WinPcap中用来过滤数据包的函数有两个,pcap_compile()和pcap_setfilter()。pcap_compile()的原理是将高层的布尔过滤表达式编译成能够被过滤引擎所解释的低层的字节码,关于布尔过滤表达式的语法会在后续的章节里进
2016-01-07 10:41:38 1640
转载 发送数据包
提起发送数据包大家可能会想到使用SOCKET编程来实现,但其实WinPcap也提供了发送数据包的API,尽管从名字上来看它应该是用来数据捕捉的。值得注意的是,libpcap不支持发送数据包的功能,因此下面提到的函数都是WinPcap的扩展,在UNIX平台下是不支持的。下面这个实例程序正是利用了WinPcap中的pcap_sendpacket()来发送单个数据包。#include #in
2016-01-07 10:40:30 1301
转载 WinPcap编程常用函数和数据结构
WinPcap编程实质上就是对各种函数的熟悉和调用,因此本节对前面稍微做一下小结,对所用到的函数及数据类型进行归纳和总结,一是为了回顾所掌握的知识,二是加深印象,便于后面更好地学习。常用函数和结构体1. pcap_if_t结构体,表示适配器列表中的一项/* * Item in a list of interfaces. */struct pcap_if { stru
2016-01-07 10:39:28 598
转载 WinPcap编程之HTTP协议还原
今天我们来看看一个小例子,利用前面所学到的WinPcap编程知识来实现一个简单的还原HTTP协议的程序。相信大家对于HTTP协议一定不会陌生,我这里只简单地说一下它的报文格式,即HTTP报文有两种:请求报文和响应报文。为了让大家对于这两种报文有更直观的认识,给大家看两个简单的例子:下面是一个典型的HTTP请求报文:GET /somedir/page.html HTTP/1.1Host:
2016-01-07 10:38:00 826
转载 庖丁解牛-----winpcap源码彻底解密
庖丁解牛-----winpcap源码彻底解密(一)本文系转载:原文出处为:http://blog.csdn.net/smilestone322/article/details/6084620庖丁解牛-----winpcap源码彻底解密 最近忙一个项目,需要使用winpcap抓取网络数据包,调用winpcap提供的api进行抓包后,发现丢包情况比
2016-01-06 13:13:50 2130
winhex编辑器
2014-03-29
w32dsm静态反汇编工具
2014-03-29
OllyDBG_1.10
2014-03-29
PEiD 0.94版本
2014-03-29
漫谈兼容内核
2013-05-02
bochs 2.6 source code
2012-09-27
Import REConstructor V1.4和V1.6两个版本
2009-02-01
万能图标提取器 V1.0(100%不变色)
2009-02-01
win2000API学习资料
2009-02-01
Asp 文件加密器(MyAsp) v2.0,网马免杀,免杀
2009-02-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人