听风说旧人
码龄9年
关注
提问 私信
  • 博客:29,207
    29,207
    总访问量
  • 24
    原创
  • 510,763
    排名
  • 10
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
  • 加入CSDN时间: 2016-03-09
博客简介:

charge_release的博客

查看详细资料
个人成就
  • 获得11次点赞
  • 内容获得2次评论
  • 获得44次收藏
创作历程
  • 1篇
    2020年
  • 3篇
    2019年
  • 2篇
    2018年
  • 4篇
    2017年
  • 15篇
    2016年
成就勋章
TA的专栏
  • windows
    9篇
  • windows核心
    8篇
  • 逆向
    3篇
  • windows 核心
  • 渗透
    1篇
  • 漏洞
兴趣领域 设置
  • 人工智能
    人工智能智慧城市
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

windows7 sp1安装 vs2019

重装了win7 安装VS2019 发现有点麻烦, 记录一下首先下载 .NET 4.6以上的框架,但是 安装会出错因为缺少证书https://blog.csdn.net/inchat/article/details/104294302详情看上面的连接之后安装.net框架完成 ,但是安装 visual studio Install 时, 会一直重复下载那是因为缺少下面三个证书下载链接:https://files.cnblogs.com/files/ATtuing/certificates.z
原创
发布博客 2020.08.21 ·
1165 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

winrar目录穿越漏洞相关-ACE压缩文件的格式解析

漏洞验证的文章很多,不在介绍验证过程,可以参考https://www.cnblogs.com/backlion/p/10417985.html直接解析压缩文件的格式,可以手工打造一个利用漏洞的恶意文件上图标记的蓝色部分是固定格式可以不变具体为6B 28 31 00 00 00 90 2A 2A 41 43 45 2A 2A 14 1402 00 10 18 56 4E 97 4F F...
原创
发布博客 2019.02.28 ·
427 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

域渗透工具包

发布资源 2019.01.15 ·
zip

内网渗透-域渗透的记录

MS14-068漏洞提权(限制条件:打了补丁或者域中有Win2012/2012R2的域控):首先,需要拥有一台域内普通用户(假设为用户A)账户权限,知道此账户的账号密码。然后依次执行如下命令1.Ipconfig /all //查询本机IP段,所在域等;记录所在的域的名字Net group “domain controllers” /domain 查看域控制器所以所在的域全名 WIN-D...
原创
发布博客 2019.01.15 ·
1260 阅读 ·
1 点赞 ·
0 评论 ·
8 收藏

从证书库导出CER格式的证书

直接上代码// 证书提取.cpp : 定义控制台应用程序的入口点。//#include "stdafx.h"#include <wtypes.h>#include<cryptuiapi.h>#include <atlstr.h>// Link with the Crypt32.lib file.#pragma comment(lib, "C...
原创
发布博客 2019.01.15 ·
1578 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

C 语言 去字符串空格

void VS_StrTrim(char*pStr){int i, j = 0;for (int i = 0; i < strlen(pStr); i++)if (pStr[i] != ’ ')pStr[j++] = pStr[i];pStr[j] = ‘\0’;};
原创
发布博客 2018.09.30 ·
488 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

输入表免杀方法

文章摘抄 http://www.weixianmanbu.com/article/1523.html一、输入表函数移位法这是最早也是比较简单的输人表免杀方法了,虽然效果已经不像当年那么好了,但却是学习免杀过程必须要掌握的基础知识。我们使用C32打开一个EXE文件,找到输入表段,找到我们定位出的特征输入表,比如ShellExecuteA就是,我们将其使用OO填充,然后在附近找到一片空白区域,...
原创
发布博客 2018.06.07 ·
1430 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

从证书库导出PFX证书

首先了解下思路: 先 CertOpenStore 打开系统证书库 , 然后 CertEnumCertificateContextProperties 判断带私钥的证书 , 再打开一个临时证书库把找到的证书放进去 CertAddCertificateContextToStore , 然后用 PFXExportCertStoreEx 导出证书. 需要包含的头文件, 以及变量#include "s
原创
发布博客 2017.08.28 ·
3213 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

ActiveX控件加载资源

这两天写了一个 ActiveX 控件,实现加载一个 EXE,然后再创建一个 EXE。以前没有写过 ActiveX,所以做个记录当备份吧。 用的 VS2013,WIN7 64 旗舰版,首先创建一个 MFC ActiveX 项目。创建项目网上很多图片演示,就不放图了,创建完成把需要加载的 EXE 添加到资源里面,设定好类型。 // HINSTANCE hInstance = ::AfxGet
原创
发布博客 2017.06.17 ·
540 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

逆向问题记录

无法区分编译器自动生成的代码和自己编写的代码解决:源码对比法写对应编译器的 demo 程序与分析的程序进行对比分析之后再使用 OD 动态调试或是 IDA 静态分析总结出一些库或者 CALL 的特征,方便下段 API 下断栈回溯跟踪法根据栈回溯分析关键跳而分析具体的算法,需要耐心,分析上下文当中的每一个 CALL 的参数和返回值信息以及一些敏感的内存写入或是访问代码IDA 的 F5 命令,反编译
原创
发布博客 2017.06.17 ·
1218 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

#pragma warning(disable:4996)

今天读程序遇到了这句话,第一次看见。在网上搜到了如下资料:pragma warning 只对当前文件有效(对于. h,对包含它的 cpp 也是有效的),而不是对整个工程的所有文件有效。当该文件编译结束,设置也就失去作用。pragma warning(push) 存储当前报警设置。#pragma warning(push, n) 存储当前报警设置,并设置报警级别为 n。n 为从 1 到 4 的自然
转载
发布博客 2017.06.02 ·
747 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

调试器相关笔记

调试器的工作流程 1 调试器进程和目标进程 1.1 调试器进程和目标进程是两个独立的进程.两个进程拥有独立的内存地址. 1.2 一般情况下,调试进程和目标进程的关系有两种,主要区别在于目标进程和调试进程谁先运行: 1.2.1 目标进程由调试器进程创建(调试进程已经运行,目标进程尚未运行,调试器进程通过CreateProcess()创建目标进程.) 1.2.2 调试器进程附加到目标进
原创
发布博客 2016.10.19 ·
781 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

逆向分析之核心代码的分析

个人感觉分析正常的(没有花指令)反汇编代码最大的挑战就是难以分清反汇编出的代码是用户的代码还是库的代码,还是编译器插入的代码.克服这一关需要丰富的经验. 因此. 逆向的入门大多数是难倒在这一关上. 这一关挺过去了,逆向也就入门了. 除了上述这一挑战. 当然还有来自其他方面许许多多的挑战.1. 识别一个函数 程序都是以函数为一个单位. 函数内的多条代码使函数完成了特定的功能, 在分析当中也是以一个
原创
发布博客 2016.10.18 ·
2691 阅读 ·
2 点赞 ·
1 评论 ·
10 收藏

逆向分析之核心代码的定位

逆向一般是带有强烈的目的性的, 比如逆出一个程序的某种功能的实现函数,或者是逆出一个程序的流程等等. 要完成这样的功能就需要定位到具体的函数上, 然后才能分析其代码,否则在庞大的二进制流中, 信息的获取必定是极其艰难的. 在庞大的二进制流中找到一个地址未知的函数. 需要推测这个函数的一些特征,没有特征就很难定位到这个函数. 因为在庞大的二进制流中有着上万乃至数十万行以上的机器码
原创
发布博客 2016.10.18 ·
2003 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

PE文件(三)

节表,又叫区段表,区段表是我们直接探索的最后位置了,区段是不需要直接解析的地方。 区段表存储着PE文件的一些属性,区段表是一个由若干个结构体依次排列组成的,每一个结构体代表着PE文件主体中的一段数据的属性,也就是每一个区段头都对应着PE文件主体的一段数据,这段数据叫做节或者叫区段,区段表规定了区段(节)的属性。 下面是节的定义typedef struct _IMAGE_SECTION_HEADE
原创
发布博客 2016.08.17 ·
493 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PE文件(二)

上篇讲到的PE文件DOS头中的两个重要成员,一个是e_magic 用来判段是否为PE文件,另一个 e_lfanew用来找出NT头的位置。在DOS头与NT头 之间还有一部分区域,这里储存着一些被DOS头使用的数据,包括一些字符串等等,这部分的大小不太确定,所以,NT头的具体位置要由DOS头的最后一个成员来确定 。 我们可以利用这一部分空间实现一些特殊用途。NT头的定义typedef struct _
原创
发布博客 2016.08.16 ·
867 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PE文件(一)

PE文件是指某一种格式的文件,exe,dll,sys等等 ,都是PE格式的文件。 PE文件大体可以分为两部分,头和主体,两个部分都会在内部进行细分,头由几个结构体组成,含这个文件一些描述信息,主体由多个段组成,包含文件的可执行代码和一些执行时要使用的资源,数据等等。 下面这张网上找的图作为参考 首先我们来看DOS头,DOS头是用来兼容DOS系统的,定义如下typedef struct _I
原创
发布博客 2016.08.16 ·
598 阅读 ·
2 点赞 ·
1 评论 ·
0 收藏

进程间的通讯之油槽

油槽是windows系统中最简单的一种进程间通讯的方式,一个进程可以创建一个油槽,其他进程可以通过打开此油槽与创建油槽的进程通讯;油槽的通讯时单向的,只有服务端才能从油槽中读取消息,客户端只能写入消息,消息被写入后以队列的方式保存(先进后出);油槽除了可以在本机内进行通讯外,还可以在主机间进程通讯(使用UDP协议),想要通过网络进行油槽通讯,必须要知道服务端的主机名或域名。 油槽客户端:#in
原创
发布博客 2016.08.11 ·
890 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

枚举某一进程的线程

#include "stdafx.h"#include <windows.h>#include <TlHelp32.h>void ListThread(DWORD dwPid){ HANDLE hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPTHREAD, 0); THREADENTRY32 te = {sizeof(
原创
发布博客 2016.08.11 ·
889 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

遍历某一个进程的模块

#include "stdafx.h"#include <windows.h>#include <TlHelp32.h>#include <locale.h>bool GetModuleList(DWORD dwPId) { HANDLE hModuleSnap = INVALID_HANDLE_VALUE; MODULEENTRY32 me32 = { siz
原创
发布博客 2016.08.11 ·
2251 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏
加载更多