雨者

往事如烟,朦胧中,看尽三生尘缘。

排序:
默认
按更新时间
按访问量

使用C++对物理网卡/虚拟网卡进行识别(包含内外网筛选)

简介 在Socket编程的时候,我们需要实时获取我们所需要的IP地址。例如在编写后门的时候,我们可能需要获得有效的外网IP或内网IP;有时候我们可能需要判断我们获取的是否是虚拟机网卡,这时候就需要对每一张网卡上的IP进行识别。以下笔者总结了一些常用的处理方法供大家参考。 C++代码...

2018-06-22 01:11:48

阅读数:14

评论数:0

安全之路 —— 利用端口复用技术隐藏后门端口

简介 前面我们介绍到我们可以用进程注入的方法,借用其他应用的端口收发信息,从而达到穿墙的效果,那么今天介绍一种新的方法,叫做端口复用技术,他能够与其他应用绑定同一个端口,但同时进行端口复用的程序会接管之前程序的信息接受权,所以我们在复用端口后,要对非后门信息通过127.0.0.1本机回环地...

2018-06-01 22:36:32

阅读数:29

评论数:0

安全之路 —— 利用远程线程注入的方法实现穿墙与隐藏进程

简介        大多数后门或病毒要想初步实现隐藏...

2018-05-16 17:03:08

阅读数:51

评论数:0

SVCHOST启动服务实战

本文转载自:https://blog.csdn.net/huanglong8/article/details/70666987 转载出处: https://sanwen8.cn/p/2cen...

2018-05-09 18:26:51

阅读数:20

评论数:0

安全之路 —— 利用SVCHost.exe系统服务实现后门自启动

简介 在Windows系统中有一个系统服务控制器,叫做SVCHost.exe,它可以用来管理系统的多组服务。它与普通的服务控制不同的是它采用dll导出的ServiceMain主函数实现服务运行,所以我们在使用此方法时,要有两个步骤: 1. 编写dll文件封装ServiceMai...

2018-05-09 18:02:30

阅读数:27

评论数:0

安全之路 —— 通过映像劫持实现文件自启动

简介 Windows映像劫持技术是微软提供给软件开发者调试使用的在注册表项,能够替换目标进程执行。但如果被病毒木马利用,便会成为触发式自启动的绝佳方式,所以修改映像劫持的操作行为也被反病毒软件列为极其危险的行为之一。 实现映像劫持修改的注册表项为: HKEY_LO...

2018-05-06 18:00:16

阅读数:18

评论数:0

C/C++实现利用添加注册表项实现文件自启动

简介 添加注册表项是实现文件自启动的经典方法之一,但因为操作注册表项是一个敏感操作,被报毒可能性较大,但即便如此,这个方法还是值得一学的,因为后期大部分编程都涉及到注册表操作。 最常使用到的注册表项有两项: HKEY_CURRENT_USER\\Software...

2018-05-05 00:19:09

阅读数:25

评论数:0

安全之路 —— C/C++实现后门的服务自启动

简介 Windows NT系统后门要实现自启动,有许多种方法,例如注册表自启动,映像劫持技术,SVCHost自启动以及本章节介绍的服务自启动等方法,其中服务自启动相对于上述其他三种需要修改注册表的启动方式而言更不容易被发现。 C++代码样例 ///////////////////...

2018-05-04 23:49:44

阅读数:28

评论数:0

通过C/C++基于http下载文件

简介 Windows系统如何通过C/C++下载互联网上的文件呢?这里笔者给大家演示一个最简单的方法,利用Windows提供的urlmon库,可以快速实现文件下载的简单实例。 注:本文参考《非安全》编辑部出版的《Hack编程实例精讲》系列书籍,在此致谢。 C++代码样例 #...

2018-04-20 01:09:47

阅读数:157

评论数:0

安全之路 —— C/C++开3389端口(远程终端)

简介 在渗透测试中开启对方电脑的3389端口是入侵者加入对方计算机账户后要想直接控制对方计算机的必须步骤,即开启对方计算机的远程终端功能,不同的Windows系统要开启3389需要修改不同的注册表项,为了方便,我们直接添加所有可能的注册表项,其中Windwos2000电脑需要重启激活,本程...

2018-04-15 21:59:57

阅读数:32

评论数:0

C/C++控制Windows关机/注销/重启的正确姿势

简介 说到代码控制Windows关机/注销/重启的方式,有很多种,最简单的不过就是控制命令行,使用system(“pause”)函数执行一个shutdown -s -t 0,关机就完成了。但这种方式还要借助于命令行的方式解决问题。而Windows早就提供给我们直接控制关机/注销/重启的AP...

2018-04-13 18:50:41

阅读数:52

评论数:0

Win10 + MASM32 + EditPlus 汇编语言编程环境设置

下载安装MASM32汇编环境 官方下载站:MASM32 环境变量配置 配置MasmHome变量,值为masm32的安装目录: 配置include和lib变量 include : %MasmHome%\include;%include% lib : %MasmHome%\...

2018-03-23 00:59:29

阅读数:173

评论数:0

dll动态链接库导出函数方法 -- 静态导出(__declspec前缀导出)

简介 在之前已经笔者已经写过利用.def文件进行dll函数动态导出的文章,那么今天就给大家介绍一下,如何利用__declspec函数前缀进行简单的静态函数导出。 要点 大家阅读过动态导出的文章后,只需要将原文导出函数的前缀加上extern”C” __declspec(dllex...

2018-03-13 22:52:49

阅读数:32

评论数:0

Windows下文件检索的基本姿势

要点 使用FindFirstFile和FindNextFile两个WindowsAPI,并配合链表或队列存储文件夹序列。 C++源码(链表存储) #include <iostream> #include <cs...

2018-03-13 17:50:51

阅读数:32

评论数:0

论如何对暴力素数算法进行简单优化

简介 这是之前发的一道简单的PAT题目–数素数(PAT1013),由于这道题官方要求的素数范围极小,所以暴力遍历即可解决。 素数暴力求法(未优化) #include <cstdio> #include <cst...

2018-03-06 21:30:42

阅读数:41

评论数:0

安全之路 —— 零管道反向连接后门解析

简介 根据前面两篇Blog介绍的双管道后门和单管道后门,他们的特点是一定需要建立管道以便进行进程间通信。但是能不能不需要管道呢?答案是可以的,这里需要借鉴重叠IO的思想,将程序中的socket函数替换成支持重叠IO的WSASocket函数。 核心知识点 si.hStdInput = si.h...

2018-03-05 17:51:20

阅读数:41

评论数:0

安全之路 —— 单管道反向连接后门解析

原理简述 单管道后门相对于双管道后门(参照前面发的Blog),很明显单管道后门使用了“cmd.exe /c [命令]”的用法在进行cmd进程创建时就顺带执行了命令,所以省去了由socket发往cmd的管道。同时笔者为样例程序加上了反向连接的模块,反向连接由宿主机作为client端,操纵者的...

2018-03-04 14:20:08

阅读数:54

评论数:0

洛谷P1308 统计单词数

题目简介 题目描述       一般的文本编辑器都有查找单词的功能,该功能可以快速定位特定单词在文章中的位置,有的还能统计出特定...

2018-02-19 19:40:34

阅读数:56

评论数:0

安全之路 —— 双管道正向连接型后门解析

简述 后门程序有两个重要的过程,分别是socket与cmd通信的过程和cmd结果回传给socket的过程。而双管道正向连接型后门是后门中最古老的一种,采用两个匿名管道,分别负责上述两个重要过程。其中正向连接的意思是后门充当Server端,然后用户使用telnet或netcat(nc)充当客...

2018-02-19 15:01:19

阅读数:108

评论数:0

dll动态链接库导出函数方法 -- 动态导出(.def文件导出)

简介 动态链接库最大的优势在于可以提供给其他应用程序共享的资源,最小化应用程序代码的复杂度,其中一个十分重要的功能就是dll可以导出封装函数的功能。导出函数有两种主要方式,分别是静态导入和动态导入,本文主要介绍动态导入功能。 方法解析 (1)创建DLL动态链接库项目 (2)...

2018-02-14 21:23:37

阅读数:52

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭