自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (6)
  • 收藏
  • 关注

原创 VS2015启用性能分析(profilling)导致电脑重启的解决办法

只要一点击“启动分析”,电脑就会自动重启,这是因为intel cpu的漏洞导致的,因此只会修复漏洞即可。或者如下修改注册表也可以解决问题:reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_D...

2018-05-25 11:28:51 3208

原创 python服务器,电脑上的视频手机看

电脑上有视频,放到手机里比较占内存,比较快捷的办法是,直接用python起个服务器,手机浏览器访问即可。直接在你存储视频的目录里面运行:cd c:\xxx\videopython -m SimpleHTTPServer这就行了,而我们的HTTP服务在8000号端口上侦听。你会得到下面的信息:Serving HTTP on 0.0.0.0 port 8000 ...直接在手机上输入电脑的IP:800...

2018-05-20 20:39:54 1218

原创 网页数据压缩(python deflate gzip),解压缩

在写爬虫抓取网页时,通过下面代码可以将网页代码抓取回来,一般直接就是HTML的相关网页代码。data = urllib2.urlopen(url).read()但有时,返回的是一些看不懂的数据。这是通过Fiddler抓取回来的数据,其实在上面这个截图中就可以看到,这个数据是被encoded过的,点击Response body is encoded.Click to decode.即可解密:deoc...

2018-05-20 15:25:43 6973

原创 python爬取网站m3u8视频,将ts解密成mp4,合并成整体视频

一些网站会提供m3u8视频地址,以供下载观看。或者一些网站经过分析后发现是使用m3u8格式进行播放的,这时使用m3u8的地址链接就可以下载到相应的视频。一、关于m3u8:(https://blog.csdn.net/baidu_34418350/article/details/64922512)m3u8是苹果公司推出一种视频播放标准,是m3u的一种,不过 编码方式是utf-8,是一种......

2018-05-19 21:03:44 122443 33

转载 转:使用Python进行AES加密和解密

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。...

2018-05-19 19:17:40 1181

原创 Python爬虫抓取代理IP并检验可用性,自动设置IE代理

#!/usr/bin/env python# -*- coding:utf8 -*-import urllib2import timefrom bs4 import BeautifulSoupimport sysreload(sys)sys.setdefaultencoding( "utf-8" )import win32api,win32con def test_ip():...

2018-05-14 23:58:14 726

python-zxing条形码、二维码识别

重新写了使用说明,非常简单。里面包含全部需要的代码与jar包,下载后可直接运行,不需要额外其他资源。

2018-12-23

条形码、二维码识别python-zxing

里面包含全部需要的代码与jar包,下载后可直接运行,不需要额外其他资源。

2018-12-22

IDAPython中文教程手册

IDAPython中文教程手册,翻译自英文文档,密码:123。

2018-10-18

守候远控源代码

************************************************************************************************* 声明 ************************************************************************************************* 名称: 守侯---远控客户端 (V1.1.0.188) 本软件仅供学习交流使用。 如用本程序于非法用途所导致的后果自负,与作者无关 ************************************************************************************************* 简介 本套代码为开源远程控制类型软件测试版本,主要目的学习及交流远控技术. 功能概括 1. 远程屏幕查看及控制,录制远程屏幕到本地AVI文件及保存本地图片. 2. 远程摄象头管理,录制远程摄象头到本地AVI文件及监听远程语音. 3. 远程文件管理 4. 远程进程管理 5. 远程服务管理 6. 远程窗口管理 7. 远程命令行管理 8. 远程键盘记录 9. DDOS模块简单模拟 10. 远程3322动态域名上线测试 ************************************************************************************************* 2008-6-12 由于最近工作比较忙,没有太多时间继续完善,所以把代码发给大家一起交流,继续更新. Client 文件夹为客户端代码 Server 文件夹为服务端代码 Common 文件夹为公用类代码 Exe 文件夹为程序生成目录 把纯真IP数据库文件(QQWry.Dat) 和 客户端放在一起 即可显示物理地址 由于数据库文件比较大,网上下载很多,请自行从网上下载 未实现模块 现在的网络传输模块采用的原始SOCKET阻塞模式,效率不是很高.有时间将改成IOCP异步方式 暂时未实现过防火墙及主动防御模块,考虑用恢复SSDT的方式实现,那位有更好的方法可以联系我一起交流 ************************************************************************************************* 鸣谢 在写这套测试版软件过程中借鉴了Gh0st和Vipshell两套远控代码,从里面学到很多,特此感谢两位作者的开源 精神.同时感谢网友Franket提供的资料及建议,多谢了哥们 (^-^). *************************************************************************************************

2018-09-26

YasDebugger_内核调试器源码

YasDebugger_内核调试器源码,包含全部源代码文件,可直接编译

2018-09-26

window内核监控工具源代码

一:SSDT表的hook检测和恢复 ~!~~~ 二:IDT表的hook检测和恢复 ~~~~~~(idt多处理器的恢复没处理,自己机器是单核的,没得搞,不过多核的列举可以) 三:系统加载驱动模块的检测 通过使用一个全局hash表(以DRIVEROBJECT为对象)来使用以下的方法来存储得到的结果,最终显示出来 1.常规的ZwQuerySystemInformation来列举 2通过打开驱动对象目录来列举 3搜索内核空间匹配驱动的特征来列举(这个功能里面我自己的主机一运行就死机,别的机器都没事,手动设置热键来蓝屏都不行,没dump没法分析,哎,郁闷) 4从本驱动的Modulelist开始遍历来列举驱动 四:进程的列举和进程所加载的dll检测 采用以下方法来列举进程: 1ZwQuerySystemInformation参数SystemProcessesAndThreadsInformation来枚举 2进程EPROCESS 结构的Activelist遍历来枚举 3通过解析句柄表来枚举进程 4通过Handletablelisthead枚举进程 5进程创建时都会向csrss来注册,从这个进程里面句柄表来枚举进程 6通过自身进程的HANDLETABLE来枚举进程 7通过EPROCESS的SessionProcessLinks来枚举进程 8通过EPROCESS ---VM---WorkingSetExpansionLinks获取进程 9暴力搜索内存MmSystemRangeStart以上查找PROCESS对象 进程操作: 进程的唤醒和暂停通过获取PsSuspendProcess和PsResumeProcess来操作的 进程结束通过进程空间清0和插入apc。 采用以下方法查找DLL: 1遍历VAD来查找dll 2挂靠到对应的进程查找InLoadOrderLinks来枚举dll 3暴力搜索对应进程空间查找pe特征来枚举dll DLL的操作: Dll的卸载是通过MmUnmapViewOfSection和MmmapViewOfSection(从sdt表中相应函数搜索到的)来实现的(本来想直接清0 dll空间,有时行有时不行)(只要将这个进程的ntdll卸载了,进程就结束了,一个好的杀进程的办法撒,绿色环保无污染),注入dll使用的是插入apc实现的。(注入的dll必须是realse版的。Debug版会出现***错误,全局dll注入貌似也是)插入apc效果不是很好,要有线程有告警状态才执行。 五:线程信息的检测 遍历ThreadList来枚举线程 线程的暂停和唤醒都是通过反汇编获取PsResumeThread和PsSuspendThread直接从r3传来ETHREAD来操作的,通过插入APC来结束线程 六:shadow sdt表的hook检测与恢复 没有采用pdb来解决函数名问题,直接写入xp和03的shandow表函数名(主要是自己的网不稳定,连windbg有时都连不上微软) 七:系统所有的过滤驱动的检测 查看各device下是否挂接有驱动之类的,可直接卸载 八:系统常用回调历程的检测和清除 只检查了PsSetLoadImageNotifyRoutine PsSetCreateThreadNotifyRoutine PsSetCreateProcessNotifyRoutine CmRegisterCallback这几个,至于那个什么shutdown回调不知道是啥玩意,就没搞了,有知道的顺便告诉我下撒,谢谢 九:文件系统fat和ntfs的分发函数检测 直接反汇编fat和ntfs的DriverEntry得到对应的填充分发的偏移,然后和当前已经运行的文件系统的分发相比是否被hook,并附带恢复 十:文件查看功能 自己解析ntfs和fat的结构,来实现列举文件和直接写磁盘删除。附带有普通的删除和发生IRP来删除。不过这里面有点问题,ntfs删除有时把目录给搞坏了,大家凑合着吧, Ntfs网上删除这些操作的代码不多,就是sudami大大的利用ntfs-3g来实现的,看了下,太多了,充满了结构。然后自己对照着系统删除文件时目录的变化来自己实现的。只处理了$BITMAP对应的位清除,父目录的对应文件的索引项的覆盖,删除文件对应的filerecord清0. 另外偷懒时间都没处理,呵呵,y的,一个破时间都都搞好几个字节移来移去的。 十一:常用内核模块钩子的检测和恢复 这里只检测了主要的内核模块nkrnlpa**.exe的.win32k.sys,hal.dll,比对它们的原始文件从而查找eat inline hook,iat hook ,和inline hook。Inline是从TEXT段开始一段位置开始比较的。(有点慢貌似,等待显示扫描完成就好了) 十二:应用层进程所加载dll的钩子 应用层钩子检测和内核模块钩子检测原理一样,不过为了能读写别的进程的空间,并没有使用openprocess去打开进程,而是通过KiattachProcess挂靠到当前进程,然后通过在r0直接读写进程空间的。

2018-09-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除