- 博客(6)
- 资源 (12)
- 收藏
- 关注
原创 基于文件与内容比较检测SSDT变化
在DriverEntry中FindOriAddress(3)得到文件基址中的SSDT索引号为3的函数地址 调试结果如下: 通过脚本查看到的SSDT的信息如下图: 脚本来源于:http://bbs.pediy.com/showthread.php?t=34018 $$ ntcall Script v0.1 $$ by 小喂 2006.10.29 $$ $$><d:
2012-12-18 11:36:51 13060
原创 窗口攻击大法
窗口攻击大法: 现在攻击Xurte, powertool,360等都还有用。。 界面: 1.窗口失效 void CWindowAttackDlg::On_Ok() { // TODO: Add your control notification handler code here // TODO: Add extra validation here DWORD dw
2012-12-06 19:38:15 12248
原创 零管道返回cmdshell
零管道返回cmdshell 192.168.139.128为虚拟机的IP地址。 实验步骤: 1 在虚拟机中开启nc -l -v -p 8888进行监听 2. 运行编译好的程序 虚拟机就会得到实体机的cmd了.... // ZeroPipeBackdoor.cpp : Defines the entry point for the console applicat
2012-12-06 14:53:43 12205
原创 将shellcode 插入到PE节表的间隔中
将shellcode 插入到PE节表的间隔中 // InsertShellCodeToPE.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include #define FILENAME "hello.exe" //自定义的shellcode char shellcod
2012-12-04 09:31:52 11341
原创 增加节表存放shellcode
将shellcode放在PE文件新增的节表中 // InsertShellCodeToPE.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include #define FILENAME "hello.exe" //自定义的shellcode char shellcod
2012-12-01 17:16:51 12197
原创 获得系统密码(对windows 7无效)
实现步骤: 1. 生成GetInfo.dll 2. 将生成的GetInfo.dll作为资源放到GetPwd工程中 3. 生成GetInfo.exe 4. 运行GetInfo.exe install 5. 重启机器,输入密码,进入系统后会得到C:\WINDOWS\System32\getPwdout.txt文件,文件内容为: 实现原理: 将GetInfo.dll,放在W
2012-12-01 14:26:48 12295
EarthWorm_20180630版本.tgz
2020-06-19
多级线程注入穿墙技术
2012-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人