自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

样本分析小白

cmd.exe /c calc.exe

原创 GetLastError() 使用方法

#include <iostream> #include <windows.h> using namespace std; int main(int argc, char* argv[]) { STARTUPINFO si = { sizeof(si) }; PROC...

2020-05-09 13:04:07 42 0

原创 OD 微调反汇编代码,显示隐藏的反汇编代码

ctrl + ↑ ctrl + ↓ 一次滚动一行指令。

2020-05-05 15:13:44 23 0

原创 OD 附加隐藏进程

命令行窗口 od.exe -p PID ,PID 通过 PC hunter 等工具可以查看

2020-05-05 15:06:47 18 0

原创 调试时使用的 7 种断点

1、int3 断点,机器码为 0xCC ,因此又叫做 CC 断点 —— n 个 实现方法是比如:将某一行汇编进行了 F2 下断,那么这一行汇编对应的机器码的第一个字节将被改写为 CC ,尽管调试器不会显示,但是实际上已经进行了更改,调试器在执行到这里检测到了 0xCC 之后就会断下。 2、...

2020-05-05 14:50:32 74 0

原创 反调试检测函数是否被下断点,检测 CC 断点

以简单的 MessageBoxA 来举例: FARPORC Uaddr; BYTE Mark = 0; (FARPORC&)Uaddr = GetProcAddress( LoadLibrary("user32.dll"), "Me...

2020-05-05 14:25:06 28 0

原创 C++编写守护进程

#include <iostream> #include <windows.h> #include <stdio.h> #include <tchar.h> using namespace std; int _tmain(int argc...

2020-04-03 14:37:47 105 0

原创 动态调用 DLL

#include <iostream> #include <windows.h> #include <string> using namespace std; int main() { int a,b; cout<<"请输...

2020-03-20 11:57:46 29 0

原创 【python】十进制、十六进制等整数转字符码的方法

x = 5 y = 0x5 x.to_bytes(2,'big') >> \x00\x05 y.to_bytes(4,'little') >> \x05\x00\x00\x00

2020-03-14 12:09:59 30 0

原创 【python】字符串型数据转换为字节型数据

比如想让字符串型的shellcode '\x11\x22\x33\x44' 变为字节型bytes型的 '\x11\x22\x33\x44',用如下方式: scSplitAsChar = [] scSplitToByte =...

2020-03-08 10:35:16 109 0

原创 msfvenom 使用记录

https://www.freebuf.com/sectool/72135.html

2020-03-05 16:27:30 50 0

原创 【python】库 click 、fire

对于以后会经常写命令行工具的人来说,有必要了解一下 click 和 fire 这俩库 待续。

2020-03-02 23:07:16 65 0

原创 【python】查看python的安装位置、python下载模块的存放路径

命令行进入python环境,然后输入以下两条指令: >> import sys >> sys.path

2020-03-02 22:17:07 366 0

原创 【python】pip安装模块下载速度太慢解决方法

pipinstall XXX -ihttps://pypi.tuna.tsinghua.edu.cn/simple 下载源换成清华源,XXX 表示模块的名称。

2020-03-02 21:58:44 249 0

原创 main函数的参数|C++main函数写法|main函数的书写规则|如何写C语言main函数

写C语言的时候main函数一般像下面这样,都能成功运行。 下面这样带有参数的main函数看到过更多次,那 argc 和argv 分别代表什么呢,二者不同在于 c=count,v=value,arg表示argument,也就是参数的意思(有的也用 parameter)。 针对 arg...

2020-03-02 18:00:37 175 0

原创 获取QQ和Tim的ClientKey|无密登陆邮箱
原力计划

一切内容只用来进行技术研究,技术的善恶在于使用者的善恶。 一、前提条件 一定是别人已经在PC上登录过QQ或者Tim,整个过程的技术目标是获取别人的ClientKey,一旦获取到了别人的ClientKey,就可以用任何一台PC无密码登录空间,以及查看其加密相册等。 二、实际测试 待...

2020-03-02 12:18:47 318 0

原创 【python】python装饰器|python装饰器用法|为什么要用python装饰器
原力计划

写Python不用装饰器的话怎么装逼呢?? 一、为什么要用装饰器(decorator) 以一个需求来说明:比如要判断一个数字是否是整数,可以给出如下方法: def is_prime(num): if num<2: return False eli...

2020-03-01 23:11:32 36 0

原创 利用Cobalt Strike通过exe木马实现远控|Cobalt Strike远程控制|Cobalt Strike 使用方法|CS使用方法

一、下载“CS-闪电攻击” 百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvb CS分为两部分:客户端、服务端,CS 依赖 Java 1.8,所以运行CS程序前自行安装java,windows 和 kali 都装上吧,ka...

2020-02-29 18:01:27 294 0

原创 【python】python2中的apply方法失效|python3如何使用apply函数|python2的apply方法如何在python3中使用

最近在使用python多线程编程时用到了threading模块,在重新实现其中的run类时,用到了apply函数,在python2中的实现如下: 但是在python3中执行程序失败,提示没有apply方法,其实只要做如下修改即可: 相关说明如下: ...

2020-02-25 20:20:28 179 0

原创 【python】多线程编程|threading模块|多线程编程|多线程TCP端口扫描|python多线程任务

一、threading模块 多线程的好处自然不必多说,下面是简单的对于线程的介绍,线程可以分为: 内核线程:由操作系统内核创建和撤销。 用户线程:不需要内核支持而在用户程序中实现的线程。 Python3 线程中常用的两个模块为: _thread threading(推荐使用) threa...

2020-02-25 16:34:59 106 0

原创 ios修改虚拟定位|IOS苹果修改王者荣耀定位虚拟定位战区省市位置|IOS修改定位|Location软件

一、准备 下载 iTunes、Location软件 Location 软件链接: https://pan.baidu.com/s/1JoExld4mxHbtK4bwyiKJVA 提取码: 2yi6 二、修改虚拟定位 打开 iTunes 连接手机 解压下载的 Location 软件...

2020-02-10 21:00:58 6963 9

原创 【缓冲区溢出】堆溢出原理

一、操作系统中堆和栈的区别 待续 参考: https://www.jianshu.com/p/c082b014fdf9 https://www.jianshu.com/p/59cc7c8a44d3

2020-02-04 19:55:33 213 0

原创 【缓冲区溢出】栈溢出原理 | 简单shellcode编写

一、Buffer Overflow Vulnerability ESP:该指针永远指向系统栈最上面一个栈帧的栈顶 EBP:该指针永远指向系统栈最上面一个栈帧的底部 缓冲区溢出漏洞的原理就是因为输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了,当...

2020-02-02 01:40:57 339 0

原创 metasploit framework 笔记 | msf5 使用技巧

一、典型的攻击步骤 ① use exploit/操作系统类型/漏洞类型/具体漏洞模块名称 ——指定要使用漏洞利用模块 ② set SRVHOST 攻击源IP ③ set PAYLOAD windows/meterpreter/reverse_tcp ——设置攻击载荷,也就是 shel...

2020-02-02 01:35:36 931 0

原创 python端口扫描|C++ 扫描端口|编程实现端口扫描器|扫描指定端口

都是在 VS2015 实验的 1、python 单线程 import socket while True: #引入协议族AF_INET和SOCK_STREAM sm=socket.socket(socket.AF_INET, socket.SOCK_STREAM) ...

2020-02-01 16:44:09 83 0

原创 【漏洞复现】远程桌面服务(RDP)远程代码执行漏洞(CVE-2019-0708)

一、CVE-2019-0708 远程桌面协议(RDP)本身不容易收到攻击,此漏洞是预身份验证,无需用户交互。利用该漏洞,攻击者可安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。 影响范围: Windows 7 Windows Server 2008 R2 Window...

2020-01-28 16:35:16 129 0

原创 【漏洞分析】关于 OLE 漏洞的简单总结

OLE 全称是 对象链接和嵌入, OLE 漏洞的产生一般也来自 链接对象 和 嵌入对象 两个方面, 谈 OLE 漏洞可以从 OLE文档的加载过程开始讲: 比如你打开一个 OLE文档,那么其加载过程分为两步, ① 初始化 OLE 对象(包括两个攻击面) ② 执行 Verb 动作(包括...

2020-01-17 14:17:42 112 0

原创 初识 ASLR

最近在学习 OLE 相关漏洞的时候看到了这个名词,OLE漏洞所能导致的其中一种后果就是可以加载任何未开启 ASLR 的 DLL ,因此有必要学习一下 ASLR 究竟是个什么鬼。 一、ASLR(Address space layout randomization) ASLR 其实是一种针对...

2020-01-17 10:55:02 49 0

原创 Adobe flash player ActiveX、NPAPI、PPAPI 的区别

在下载 Flash 的时候会看到 Flash有如下三个版本,有啥区别呢,这三个都是用于浏览器的控件,但是是针对不同内核的浏览器使用的控件。 1、首先说 Adobe flash player ActiveX,这个基本上是最常见的一个控件了,如下在 IE中查看方法,ActiveX控件是用于I...

2020-01-14 10:51:18 1045 0

原创 【漏洞复现】Adobe Flash Player安装程序的漏洞|Flash 0day(CVE-2018-15982)

一、CVE-2018-15982 ——任意代码执行漏洞 2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)...

2020-01-13 17:29:22 115 0

原创 【漏洞复现】噩梦公式二代漏洞|EQNETD32.exe栈溢出漏洞|公式编辑器栈溢出漏洞(CVE-2018-0802)

一、CVE-2018-0802 在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,...

2020-01-13 17:15:50 87 0

原创 【漏洞复现】噩梦公式一代漏洞|公式编辑器EQNETD32.exe栈溢出漏洞(CVE-2017-11882)

一、CVE-2017-11882 —— 类型:Office 代码远程执行漏洞 CVE-2017-11882 是 一 个Office 远程代码执行的漏洞。该漏洞位于EQNEDT32.EXE(Microsoft 公式编辑器),这个组件首发于 Microsoft Office2000 和 Micros...

2020-01-13 12:51:03 127 0

原创 【漏洞复现】SOAP WSDL解析器代码注入漏洞(CVE-2017-8759)

一、CVE-2017-8759 ——类型:.NET Framework漏洞 https://www.freebuf.com/articles/system/147602.html 二、准备 攻击机:kali-2019 192.168.75.149 靶机:win7_x86(关闭防火墙)...

2020-01-10 19:50:08 91 0

原创 【漏洞复现】Moniker禁用绕过漏洞|ole逻辑漏洞(CVE-2017-8570)

>> 在上一篇文章中提到了由于注册表项关于ActiveX控件功能的设置,导致 0199 的威胁并没有想象中的广泛,然而衍生漏洞 8570 的威胁却要比 0199 大得多: 微软修复 CVE-2017-0199 实际上是在 Office 中禁用了 htafile 对象和 scrip...

2020-01-08 20:24:48 116 0

原创 office 复合文档数据结构解析“初探”

一、OLE(Object Linking and Embedding) 文件二进制结构 Office 文档(如:.doc、.ppt、.xls等)很多是复合文档(OLE文件),所有文件数据都是存储在一个或多个流中。每 个流都有一个相似的数据结构,用于存储元数据的数据结构。这些元数据有用户和系统的信...

2020-01-08 13:00:01 436 0

原创 【漏洞复现】RTF URL Moniker 的逻辑漏洞 | OLE2Link 漏洞(CVE-2017-0199)

一、CVE-2017-0199——类型:OLE对象中的逻辑漏洞 原理:漏洞利用 OFFICEOLE 对象链接技术,将恶意链接对象嵌入在文档中,之后调用 URLMoniker 将恶意链接中的 HTA 文件下载到本地,URLMoniker 通过识别响应头中 content-type 的字段,最终调用...

2020-01-07 11:29:16 353 0

原创 【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

一、CVE-2018-8174(本质是 Windows VBScript Engine 代码执行漏洞) 由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的 VBScript 嵌入到 Office 文件或者网站中,一旦用户不小心点击,远程攻击者可以...

2020-01-06 11:36:02 275 0

原创 【漏洞复现】永恒之蓝漏洞(MS17-010)

一、MS17-010 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 目...

2020-01-03 20:01:35 332 0

原创 【漏洞复现】WinRAR目录穿越漏洞(CVE-2018-20250)

好不容易下了个 WinRAR 5.4 ,不容易啊。。 一、CVE-2018-20250 该漏洞由 Check Point 团队爆出,存在19了年之久,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用低版本的 WinRAR 解压该恶意文件时便会触发漏洞...

2019-12-30 17:25:24 886 0

原创 用C语言给PE文件添加一个新 section

向PE文件尾部添加一个新的section主要分为3步: ① 构造新节区的结构体,设置结构体中各成员的属性 ② 修改 FileHeader.NumberOfSections + 1,修改 OptionalHeader.SizeOfImage + 新的大小 ③ 扩充PE文件,实际修改其大小 ...

2019-12-12 10:53:04 231 0

原创 宏病毒分析技巧

大部分精心设计过的宏病毒代码都经过了严重的混淆,比如方法名、变量名、字符串,如果按照程序的流程一步步分析,怕是要分析到吐血。这个时候可以用取巧的方式,纯粹的宏能做到事情实际上是有限的,一般是对文档或模板的操作。而宏病毒往往是作为payload的载体,通过创建其他例程,释放运行payload。 无...

2019-12-09 14:49:59 97 0

提示
确定要删除当前文章?
取消 删除