- 博客(7)
- 资源 (5)
- 问答 (1)
- 收藏
- 关注
转载 使用shellcode打造MSF免杀payload及shellcode加载技术
0x00 前言 经常有同学提及MSF payload的免杀问题,其实除了Veil之处,还有另一种比较轻巧的方案可以打造免杀的payload,那就是shellcode。 0x01 从哪里开始 shellcode是什么,可以去drops搜索学习,但这并不是本文的重点。因为MSF已经为我们提供了shellcode的生成功能,接下来我们就拿最常用的payload:reverse
2015-10-21 15:17:51 5493
转载 metasploit 渗透测试笔记(meterpreter篇)
0x01 背景meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令。 连上vpn又在内网中使用psexec和bind_tcp的时候经常会出现
2015-10-21 15:02:31 2045
转载 Metasploit使用Hash直接登录Windows
首先,在本地主机(假设为目标主机)新建一个isosky用户,并为之设置密码,然后通过gethashes.exe获取到HASHC:\>net user isosky testThe command completed successfully.C:\>gethashes.exe $local1:1007:C2265B23734E0DACAAD3B435B51404
2015-10-21 13:40:41 2451
原创 asp输出变量
Response.Write "alert('"&encrypt&" 发送成功!"&encrypt&"');history.go(-1);"Response.End()上面的&encrypt&为变量。。。
2015-10-20 13:33:27 1677
转载 VS2010-2013 fatal error LNK1117: syntax error in option 'pdbpath:none'
把工程文件XX..vcxproj和XX.vcproj两个文件所以有pdbpath:none的地方改成/PDBALTPATH:%_PDB%就可以了。1)XX..vcxproj改成(两个地方):/PDBALTPATH:%_PDB%(AdditionalOptions)2)XX.vcproj改成:AdditionalOptions="/PDBALTPATH:%_PDB%"够详细了,不懂at我
2015-10-12 17:16:48 1095
转载 360QVM各种免杀方法
HEUR/Malware.QVM06.Gen 一般情况下加数字签名可过HEUR/Malware.QVM07.Gen 一般情况下换资源HEUR/Malware.QVM13.Gen 加壳了HEUR/Malware.QVM19.Gen 杀壳 (lzz221089提供 )HEUR/Malware.QVM20.Gen 改变了入口点HEUR/Malware.QVM27.
2015-10-10 11:50:22 8465
原创 浅述extern C的用法 和 无导入表PE的实现
一:extern C的用法#ifdef __cplusplus //如果下面的myFunc函数的实现是在c文件中,则当需要和cpp混编时这些代码是必不可少的extern "C"{#endifvoid myFunc();#ifdef __cplusplus }#endifextern "C"包含双重含义,从字面上可以知道,首先,被它修饰的目标是"extern"
2015-10-09 14:37:20 618
MYCCL V 2.1特征码定位
2013-07-18
error C2065: “CURSORINFO”: 未声明的标识符!
2014-11-16
TA创建的收藏夹 TA关注的收藏夹
TA关注的人