自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

转载 [Scrapy]模拟登陆并获取Cookie值

1.分析登陆网址的方式 1.1使用Firefox或者Chrom浏览器F12,以Firefox登陆广工图书馆为例(该网址设计使用Cookie来记录登陆状态) 1.2登陆前  1.3登陆后  1.4根据登陆后可见POST方法的参数__EVENTTARGET:__EVENTARGUMENT:__VIEWSTATE:/wEPDwULLTE0MjY3MDAxNzcPZBYCZ

2017-03-07 15:48:56 3585

转载 Scrapy: 发送带Cookie的请求

Scrapy的Request类支持设置cookie属性,要在爬虫请求中带上cookie,可以重载Spider的start_requests方法。[python] view plain copy import sys  from scrapy.spider import Spider  from scrapy.selector import

2017-03-07 14:47:51 7299

转载 爬虫框架Scrapy之Item Pipeline

Item Pipeline当Item在Spider中被收集之后,它将会被传递到Item Pipeline,这些Item Pipeline组件按定义的顺序处理Item。每个Item Pipeline都是实现了简单方法的Python类,比如决定此Item是丢弃而存储。以下是item pipeline的一些典型应用:验证爬取的数据(检查item包含某些字段,比如说name字段)查

2017-03-07 14:45:09 587

转载 kali2.0 : msfpayload和msfencode的集成版msfvenom 使用简介

相信很多人升级最新的msf后找不到自己曾经熟悉的msfpayload了(所以说喜欢收集shellcode是一件好事),没错我特么的也找不到了。其实可以use到自己要使用的payload,然后制作。但是也有人喜欢直接在终端里生产自己的shellcode。另外我想也找不到msfencode了,msfencode是shellcode的编码器,准确的来讲如果你自己编写一个shellcode并不怎么需要一个

2017-01-06 20:57:39 6135

转载 linux后台运行和关闭、查看后台任务

fg、bg、jobs、&、nohup、ctrl+z、ctrl+c 命令一、&加在一个命令的最后,可以把这个命令放到后台执行,如watch -n 10 sh test.sh & #每10s在后台执行一次test.sh脚本二、ctrl + z可以将一个正在前台执行的命令放到后台,并且处于暂停状态。三、jobs查看当前有多少在后台运行的命令jobs -l选

2016-11-21 08:12:48 422

转载 IE安全系列之——RES Protocol与打印预览(II)

0x00 简介事情得从一个报告说起,有人说网页map.yahoo.co.jp,在IE中进行打印预览时,使用倍率666%会让IE崩溃(至少2016-5-28为止还是这样),为什么IE中会出现这么6的问题呢?从打印预览这个功能看起吧。0x01 打印预览(Web)从网页的角度来看,负责打印预览的相关内容位于res://ieframe.dll/preview.dlg

2016-11-16 15:07:45 2565

转载 IE安全系列之——RES Protocol

RES是IE支持的特殊Protocol。它用于从二进制文件中读取资源信息并展示在网页中。由于现在RES已经被微软大老爷削弱成狗,所以本来准备拆两篇的文章干脆就合在一篇写了。文中除非有特殊提示,否则都以IE11为准。0x00 Res Protocol ABCres Protocol用于从一个文件里面提取指定资源。语法为:res://sFile[/sType]/sID

2016-11-16 15:06:59 1521

转载 IE安全系列之——IE中的ActiveX(II)

0x00 使用Fuzz工具ActiveX的Fuzzer相当之多,本次我们暂时使用一个老牌但是性能较弱的开源Fuzzer:COMRaider。选择它的原因是它是一个图形化的Fuzzer,界面元素简单。但是说弱则是因为它的测试用例实在太少,而且比较陈旧(但是你可以手动添加)。比它强悍的工具还有很多,例如AxMan Fuzzer,但是AxMan的界面实在是没法截图,所以我还是用这个来演示好了

2016-11-16 15:06:13 1874

转载 IE安全系列之——昨日黄花:IE中的ActiveX(I)

IX.1 ActiveX的历史和简单的介绍说到ActiveX,则不得不提到COM(组件对象模型)。COM出现时要解决的问题是,“能否把软件做到和硬件一样”,硬件的理想情况是比如有人规定了USB的规范,(Server)提供一个USB接口之后,(Client)只要正确实现了USB就可以让二者相联系,扩展出更多的功能(USB键鼠,U盘,摄像头,等等)。这之中Server(集线器)并不需要知道

2016-11-16 15:05:21 2375

转载 IE安全系列之:中流砥柱(II)—Jscript 9处理浅析

本文将简要介绍Jscript 9 (Charka)引擎处理数字、对象、函数操作的一些内容。0x00 Jscript9 的安全机制IE9开始,微软使用了全新的JavaScript引擎—工程代号Charka版本9的JavaScript引擎。而IE8中它的版本还是5,也就是说5到9之间其实没有什么其他版本了,既然版本号跳跃如此之大,那Charka(下均称Jscript 9)到底有什么改进

2016-11-16 15:03:13 1154

转载 IE安全系列之:中流砥柱(I)—Jscript 5处理浅析

本文将简要介绍Jscript5.8引擎处理相关代码、字符操作、函数操作的一些内容,下一篇中流砥柱(II)将以同样的方式介绍Jscript 9 (Charka)的处理方式。VII.1 Jscript5 处理浅析IE中的JavaScript解释引擎有两种,一种是IE9(不含)之前的浏览器,采用的Jscript 5.8-,包括现在的WSH都是采用这个解释器。该解释器是典型的switc

2016-11-16 15:02:04 678

转载 IE安全系列:脚本先锋(IV)—网马中的Shellcode

脚本先锋系列第四章,也是最后一章。将介绍对Shellcode的调试,以及SWF、PDF漏洞的利用文件的简单处理过程。下一部分预告:IE安全系列:中流砥柱(I) — JScript 5 解释器处理基本类型、函数等的简单介绍IE中使用的Javascript解析器经历了多年的磨练,终于在版本5处分成了两个大版本,5之后的9,二者的关联和对一些内容的处理方式的不同之处,这两篇中,第

2016-11-16 15:01:20 874

转载 IE安全系列:脚本先锋(III)--网马中的Shellcode

本文V.1,V.2两节也将尽量只从脚本的角度来解释部分内容,第三部分将从实例中简单总结一下通用SHELLCODE的实现方法。 下一章脚本先锋IV中,将介绍简单的shellcode分析方式。至于与其他系统安全机制结合起来的内容,“脚本先锋”系列中暂时就不提了,而将留在后续章节中介绍。V.1 何为Shellcode,调试工具简单介绍(OD、Windbg)shellcode本是指获得

2016-11-16 14:59:21 1538

转载 IE安全系列:脚本先锋(II)

接着上一篇的来,本文多为Javascript的脚本阅读和解释,阅读都是自行完成,所以不免可能会出现一些错误或者联想过度的情况,如果你发现了哪儿有问题请重重地拍出来。IV.1 HTML与网马攻击4 — Virus In the Wild本篇中我们将从真实的Exploit Kit的利用代码入手介绍分析方式,文中例子采用Angler Exploit Kit 和 Magnitude E

2016-11-16 14:57:43 637

转载 IE安全系列:脚本先锋(I)

回顾一下,前两篇概述了一下IE的以下内容:IE的历史,各个版本新增的功能、简单的HTML渲染逻辑和网站挂马对IE安全带来的挑战。从这章开始,将继续以网马为契机,逐渐深入讲述IE的漏洞分析与安全对抗的相关知识。 脚本先锋系列将持续4章,前2章内会介绍网马中常见的加密方式和处理对策。后续会介绍对Shellcode的分析,共2章。III.1 HTML与网马攻击2 — 权限问题

2016-11-16 14:56:02 784

转载 IE安全系列:IE的自我介绍 (I)

前言系列将简单介绍一下IE的相关内容,篇幅和自己的认知有限,其中必然有不足之处,如果有写得不对的地方欢迎大家指出。文章布局:每篇文章最多含有3个部分,这3个部分介绍的是相关内容,但并不一定是同一系列的东西,望见谅。第一部分通常是背景介绍第二部分是总结性的描述第三部分则是详细介绍或者实践。I.1 Internet Explorer的历史变迁

2016-11-16 14:50:48 890

转载 IE安全系列:IE的自我介绍 (II)

本篇依然是三段II.1 介绍一些基础概念和简单实现II.2介绍一些实用操作II.3介绍IE对某些内容实现的具体细节三节的内容并不是强联系,需要了解的内容也并不相同,跳过一节并不会影响到其他内容的理解,请根据需要来阅读。II.1 HTML与网马攻击跟龙总(@瞌睡龙)商量了一下更换了大纲顺序,所以本来放在后面的网马解密决定放在前面和HTML、Java

2016-11-16 14:47:04 787

转载 Linux "ls -l"文件列表权限详解

1.使用 ls -l 命令 执行结果如下(/var/log) :[html] view plain copydrwxr-x--- 2 root              adm    4096 2013-08-07 11:03 apache2  drwxr-xr-x 2 root              root   4096 2013-08-

2016-11-09 08:24:27 580

转载 OllyDBG 入门系列<7> 汇编功能

转载说明:不知道何原因 ,此系列的第6篇并没有相关资料,如有读过第6篇的网友请给我留言,谢谢标 题: 【原创】OllyDBG 入门系列(七)-汇编功能作 者: CCDebuger时 间: 2006-04-09,16:42:10链 接: http://bbs.pediy.com/showthread.php?t=23873OllyDBG 入门系列(七)-汇编功能

2016-11-04 22:31:42 1138

转载 OllyDBG 入门系列<5> 消息断点及 RUN 跟踪

标 题: 【原创】OllyDBG 入门系列(五)-消息断点及 RUN 跟踪作 者: CCDebuger时 间: 2006-02-19,16:02:46链 接: http://bbs.pediy.com/showthread.php?t=21532OllyDBG 入门系列(五)-消息断点及 RUN 跟踪作者:CCDebuger找了几十个不同语言编写的 crackm

2016-11-04 22:29:25 855

转载 OllyDBG 入门系列<4> 内存断点

标 题: 【原创】OllyDBG 入门系列(四)-内存断点作 者: CCDebuger时 间: 2006-02-15,23:22:00链 接: http://bbs.pediy.com/showthread.php?t=21378OllyDBG 入门系列(四)-内存断点作者:CCDebuger还记得上一篇《OllyDBG 入门系列(三)-函数参考》中的内容吗?在

2016-11-04 22:28:40 799

转载 OllyDBG 入门系列<3> 函数参考

标 题: 【原创】OllyDBG 入门系列(三)-函数参考作 者: CCDebuger时 间: 2006-02-14,23:34:59链 接: http://bbs.pediy.com/showthread.php?t=21330OllyDBG 入门系列(三)-函数参考作者:CCDebuger现在进入第三篇,这一篇我们重点讲解怎样使用 OllyDBG 中的函数参

2016-11-04 22:28:07 438

转载 OllyDBG 入门系列<2> 字串参考

标 题: 【原创】OllyDBG 入门系列(二)-字串参考作 者: CCDebuger时 间: 2006-02-14,13:34:43链 接: http://bbs.pediy.com/showthread.php?t=21308引用:感谢 chuxuezhe 朋友的反馈:http://bbs.pediy.com/showthread.php?s=&thre

2016-11-04 22:27:21 1057 1

转载 OllyDBG 入门系列<1> 认识OllyDBG

标 题: 【原创】OllyDBG 入门系列(一)-认识OllyDBG作 者: CCDebuger时 间: 2006-02-13,17:23:26链 接: http://bbs.pediy.com/showthread.php?t=21284OllyDBG 入门系列(一)-认识OllyDBG作者:CCDebuger一、OllyDBG 的安装与配置OllyD

2016-11-04 22:24:58 573

转载 网站挂马方法大全

一:框架挂马二:js文件挂马首先将以下代码document.write("");保存为xxx.js,则JS挂马代码为JavaScript src=xxx.js>三:js变形加密muma.txt可改成任意后缀四:body挂马五:隐蔽挂马top.document.body.innerHTML = top.document.body.i

2016-11-04 22:22:32 1532

转载 VBS深入CreateObject函数

标题: VBS深入CreateObject函数作者: Demon链接: http://demon.tw/copy-paste/vbs-createobject-internal.html版权: 本博客的所有文章,都遵守“署名-非商业性使用-相同方式共享 2.5 中国大陆”协议条款。本篇要讲的是对象的创建,属于 COM 的内容,这里不可能说太多,大家可以找一些 COM 的书看

2016-11-04 22:17:37 4026 1

转载 VBS技术内幕:CreateObject函数

标题: VBS技术内幕:CreateObject函数作者: Demon链接: http://demon.tw/reverse/vbscript-internal-createobject.html版权: 本博客的所有文章,都遵守“署名-非商业性使用-相同方式共享 2.5 中国大陆”协议条款。CreateObject函数可以说是VBS中最强大的函数,没有了它,VBS只能用来算

2016-11-04 22:15:41 4041 1

转载 cmd.exe启动参数详解

启动命令解释程序 Cmd.exe 的新范例。如果在不含参数的情况下使用,cmd 将显示操作系统的版本和版权信息。语法cmd [{/c | /k}] [/s] [/q] [/d] [{/a | /u}] [/t:FG] [/e:{on | off}] [/f:{on | off}] [/v:{on | off}] [String]参数/c

2016-11-04 22:12:13 10133

转载 在网页中JS函数自动执行常用三种方法

本文为大家分享了在网页中JS函数自动执行常用方法,供大家参考,具体内容如下一、JS方法1.最简单的调用方式,直接写到html的body标签里面:?12bodyonload="myfunction()">html> bodyonload="func1();func2();func3();"

2016-10-21 00:11:45 1252

转载 利用Powershell Empire和CVE-2016-0189攻击用户的IE浏览器

前言Empire(http://www.powershellempire.com/)是一个PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能,它可以快速部署后期漏洞利用模块,并且能够躲避网络检测。因此,Powershell Empire是我们最喜欢的一款工具,尤

2016-10-21 00:05:59 2783

转载 Windows提权的几种姿势

想象这种画面:你拿到了一台机器上Meterpreter会话了,然后你准备运行getsystem命令进行提权,但如果提权没有成功,你就准备认输了吗?只有懦夫才会认输。但是你不是,对吗?你是一个勇者!!!这篇文章中我会讲Windows上一般提权的方法,并演示如何手动进行提权和其对应的Metasploit模块。当我们把权限从本地管理员提升到系统后更容易执行一些操作,而不适当的系统配置则可以使低权

2016-10-20 16:35:59 15687

转载 BypassUAC------利用PowerShell绕过UAC

转自:http://www.freebuf.com/articles/system/81286.html背景介绍UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。通过在这些操作启动前对其进行验证,U

2016-10-20 11:42:22 4339

转载 BypassUac------Bypassing Windows User Account Control (UAC) and ways of mitigation

Securing machines from abuse and compromise in a corporate environment has always been an ongoing process. Providing admin rights to users has always been abused as users have ended up installing unap

2016-10-20 11:31:24 1014

转载 BypassUAC------BypassUac On Win10 Using Disk Cleanup

最近看到enigma0x3博客上分享了一种通过Disk Cleanup计划任务进行bypassuac的姿势,感觉还是不错的,所以在这儿分享一下。原文在这里 戳我关于BypassUAC工具已经很多了,有个非常不错的工具 UACME简单的说一下通过Disk Cleanup进行bypassuac的原理。Win10有一个计划任务叫做SilentCleanup,具体位置在\Microsoft\W

2016-10-20 11:15:54 1613

转载 BypassUAC------使用EVENTVWR.EXE和注册表劫持实现“无文件”UAC绕过

参考http://blog.sina.com.cn/s/blog_12f13ac600102wkah.html 在对Windows 10进行深入挖掘并发现了一个非常有趣的绕过用户帐户控制(UAC)的方法之后(详细信息请参阅https:/bypassing-uac-on-windows-10-using-disk-cleanup/),我决定花更多的时间

2016-10-20 10:56:56 3858

原创 BypassUAC------巧用COM接口IARPUninstallStringLauncher绕过UAC

参考freebuf文章:http://www.freebuf.com/articles/system/116611.html

2016-10-20 10:51:08 861

转载 Unicode 与 ANSI 字符串转换

如果你经常在 Windows 平台下写程序的话,我相信你一定会遇到 Unicode 与 ANSI 字符串之间的转换(string  CString之类的)。要想实现 Unicode 和 ANSI 之间的转换,我之前的一篇文章中简单的介绍了一下:VS 系列 CString 转 string 方法,其实文中的方法是我蒙出来的,简单有效,至于原理我也不甚明了。大部分人使用的是以下两种

2016-10-19 23:20:43 1410

转载 判断文件、目录是否存在:C、C++、Windows API、 boost

一、判断文件是否存在[cpp] view plain copy #ifdef WIN32  #include                       //C (Windows)    access  #else  #include                   //C (Linux)      access     #e

2016-10-19 11:47:18 4570

转载 远程线程注入(二)线程注入

远程线程注入基础

2016-10-19 09:43:23 2469

转载 远程线程注入(一)编写动态链接库

远程线程注入基础

2016-10-19 09:40:52 809

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除