自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

【Rainbow Network Technology co., LTD】

从事软件开发十一年,专业的软件提供商,我们期待更多有创意的合作模式。CgpRUe+8mjM2MDEwODg4OApTa3lwZe+8mnJhaW5ib3dfbnQKCgoKCg==

  • 博客(33)
  • 收藏
  • 关注

原创 XAMPP PHP-CGI 远程代码执行漏洞(CVE-2024-4577)

2024 年 6 月 7 日,推特安全上 orange 公开了其漏洞 CVE-2024-4577 细节,并且 PHP 官方已修复该漏洞。该漏洞仅适用于 php 版本为 8.1 < 8.1.29,PHP 8.2 < 8.2.20,PHP 8.3 < 8.3.8,同时在 php-cgi 模式下运行 php,并且运行在 windows 平台,且使用语系为繁体中文 950、日文 932、简体中文 936 等。

2024-06-15 16:16:26 453

原创 CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复Windows SmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过Windows Defender SmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的 Internet 快捷方式文件 (.URL) 或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。

2024-01-08 16:45:27 1995

原创 提取 PE 文件 / 目标进程 的各种有价值的信息

前段时间项目需要实现对 Windows PE 文件版本信息的提取,如文件说明、文件版本、产品名称、版权、原始文件名等信息。获取这些信息在 Windows 下当然有一系列的 API 函数供调用,简单方便。我们先看一下PE文件结构,PE文件由DOS首部,PE文件头,块表,块和调试信息组成,有关PE文件的数据结构信息在winnt.h中定义。文章不过多赘述,直接上代码简单明了。

2023-12-31 17:50:13 611

原创 SetWindowsHookEx: 全局钩子实现键盘记录器

SetWindowsHookEx 钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。

2023-12-31 14:36:08 1070

原创 深入了解ReadDirectoryChangesW并应用其监控文件目录

ReadDirectoryChangesW 是Windows提供一个函数,它属于Windows API的一部分,主要用于监视文件系统中目录的修改、新增、删除等变化,并通过回调函数向应用程序提供通知。

2023-12-30 13:50:04 1441 2

原创 劫持最新版 QQNT / QQ / TIM 客户端 QQKey、QQClientKey

针对腾讯官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 新版本客户端全面更新截取代码。大伙应该都知道自从QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 TX官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变,工作量也因应而生。

2023-12-30 00:05:10 1683 6

原创 劫持 PE 文件:新建节表并插入指定 DLL 文件

修改 PE 文件 IAT 注入,这种方法其实是 PE 感染的一种,通过对目标程序添加一个新节并注入DLL,然后这会改变 PE 文件的大小,将原有的导入表复制到新节中,并添加自己的导入表描述符,最后将数据目录项中指向的导入表的入口指向新节。

2023-12-28 20:50:16 951

原创 劫持 PE 文件:搜索空间缝隙并插入ShellCode

因近期项目需要弄一款注入型的程序,但多次尝试后发现传统的API都会被安全软件拦截,比如 CreateRemoteThread、SetWindowHookEx、APC、GetThreadContext、SetThreadContext,甚至 NtCreateThreadEx 也是如此,也有试想过用驱动,但是奈何没有数字签名。

2023-12-23 14:29:50 473

原创 劫持 QQ / TIM 最新版本客户端 ClientKeys

本文主要为大家演示一种独特的方式来劫持新版本 QQ 9.7.20/ TIM 3.4.8 的Uin、Clientkey,重点是既不会被安全软件拦截也不会出现任何提示与警报。

2023-12-22 20:20:20 665

原创 LSP 网络劫持(Layered Service Provider Hijacking)

LSP 劫持(Layered Service Provider Hijacking)是一种计算机安全漏洞和攻击技术,通常与Windows操作系统相关。它涉及到网络协议栈中的层式服务提供程序(Layered Service Provider,LSP),这些提供程序用于修改、监视或过滤网络流量。LSP劫持是指攻击者通过操纵LSP,以在网络通信中插入恶意代码或进行网络监听,从而捕获敏感信息或执行恶意操作。

2023-12-19 15:51:18 868

原创 通过 KernelUtil 截取 QQ/TIM 客户端 Clientkey 详细教程

众所周知,由于最新版本 QQ 9.7.20 已经不能通过模拟网页快捷登录来截取 QQClientkey,估计是针对访问的程序做了限制,为了解决这个问题我们只能更改思路对 KernelUtil.dll 下手。但该方法对于大部分安全软件都会提示并拦截,其中包括 windows 10 / windows 11 下的 Microsoft Defender 也是如此,那么就显得一无是处了。还有另一种方法是通过读取 QQ 客户端数据来截取其中的 Uin 与 Clientkey,有兴趣的可以私信我。

2023-12-11 16:50:31 400

原创 CVE-2023-36802 流式处理代理权限提升漏洞

Windows 多媒体框架服务中的组件Microsoft Kernel Streaming Server (mskssrv.sys)中存在对象类型混淆漏洞,通过该漏洞,具有低权限的本地攻击者可以在越界内存上执行流对象操作,从而在内核中执行恶意代码,最终可以将权限提升至SYSTEM。

2023-11-27 15:34:51 223

原创 打造一款智能下载者 Downloader(统计系统安装篇)

本文主要介绍下载者后台统计系统的安装、使用与相关技术详解。

2023-10-01 15:17:00 109

原创 打造一款智能下载者 Downloader(劫持QQ Key篇)

本次我们主要继续完善下载者的功能,将添加劫持QQ Key(QQ Clientkey)模块。鉴于之前已经开篇研究过截取QQ Key(QQ Clientkey)的流程,那么直接将代码复制粘贴即可。

2023-09-25 20:05:19 192 5

原创 打造一款智能下载者 Downloader(基础篇)

Rainbow Downloader 手把手教您打造一款适合各种流量安装统计的智能判断下载者。

2023-09-20 01:20:06 128 1

原创 CVE-2023-40477 WinRAR 远程代码执行漏洞 0Day PoC

“Game of Rars” – 通过概念验证探索 WinRAR 中新的远程代码执行漏洞

2023-09-02 16:16:11 1440

原创 CVE-2023-38831 WinRAR 远程代码执行漏洞 0Day PoC

CVE-2023-38831 漏洞位于ZIP文件的处理过程,攻击者可以制作恶意.ZIP或.RAR压缩文件,其中包含无害文件(例如.jpg、.txt或PDF文件等)及恶意执行文件,并以无害文件名为文件夹命名。当用户点击并试图解压缩看似合法的文件时,即被安装恶意程序。

2023-08-25 14:55:58 1552 1

原创 CVE-2023-29336 Win32k 特权提升漏洞 PoC

CVE-2023-29336 Win32k内核驱动程序中存在权限提升漏洞,由于Win32k中只专注于锁定窗口对象,无意中忽略了锁定嵌套在窗口对象中的菜单对象,可以通过更改系统内存中的特定地址来控制菜单对象,以获得与启动它的程序相同级别的访问权限,并通过其它操作实现将权限提升为SYSTEM。

2023-08-24 00:11:14 251 2

原创 CVE-2023-21768 Windows AFD 本地提权漏洞

CVE-2023-21768 Windows Ancillary Function Driver (AFD) afd.sys本地提权漏洞。

2023-08-23 19:36:22 568

原创 CVE-2023-28252 CLFS Windows 本地提权漏洞 POC

CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞。

2023-08-23 15:12:21 960 1

原创 CVE-2022-37969 Windows CLFS 本地权限提升 PoC

CVE-2022-37969 是通用日志文件系统驱动 clfs 中的越界写入漏洞,通过该漏洞可以完成提权。

2023-08-22 22:02:58 321 1

原创 创建傀儡进程svchost.exe并注入DLL文件(Shellcode)

本文主要利用 SetThreadContext 修改进程中的线程上下文来实现Dll注入(ShellCode)。

2023-08-13 12:20:10 706 1

原创 深挖 Rundll32.exe 的多种“滥用方式”以及其“特别”之处。

在这篇文章中,我们将深挖 Rundll32.exe 的多种利用方法与其特别之处,以期对其有所了解。

2023-08-08 15:16:39 1288 1

原创 Windows的“密钥”你了解过吗?带你全面揭秘!

​Microsoft Windows于1983年开始研发,最初的研发目标是在MS-DOS的基础上提供一个多任务的图形用户界面,后续版本则逐渐发展成为主要为个人电脑和服务器用户设计的操作系统,并最终获得了世界个人电脑操作系统的垄断地位。Windows初代版本于1985年11月20日推出,Windows 3.0发布后开始取得商业地位,1993年8月推出Windows NT系列,1996年推出Windows Server系列。

2023-08-07 22:32:49 2281

原创 【最新更新】腾讯快捷登录协议截取QQ邮箱Clientkey教程

最近发现之前的老代码已经不能获取QQ邮箱的Clientkey,经过一番调试后发现QQ邮箱更新了获取的流程,所以决定重新发布一篇文章,废话不多,直接上教程,喜欢的朋友记得点赞加关注。

2023-08-07 12:25:59 2079 8

原创 某电商项目选品时繁琐的ID复制拼接链接解决方法

电商项目在选品过程中需要复制某平台上的商品ID再粘贴到表格拼接链接后上架的繁琐操作解决方法。

2023-08-03 02:09:04 147

原创 最新利用腾讯快捷登录协议截取QQ ClientKey实战课程【详细教学-源码共享】

利用腾讯网页快捷登录协议截取QQ Clientkey的详细教学【附最新源码】

2023-03-13 15:19:13 2123 15

原创 关于UIAutomation监控浏览器域名并跳转的一点疑惑!

利用 UIAutomation 劫持浏览器域名并跳转到指定地址上【附源码】

2023-03-12 14:28:18 301

原创 全面揭秘Windows激活原理

本文会尽量客观和全面的带大家一一了解现在 Windows 激活方面的信息。

2023-03-01 21:59:13 6344 5

原创 细说Windows系统主流激活的原理与弊端!

很多用户在使用Windows 系列系统时,不知道是否有必要激活,本篇文章说说与其相关的知识。

2023-02-28 18:45:31 9032

原创 精仿 QQ 右下角弹窗 / 广告

精仿 QQ 右下角弹窗、广告悬浮效果,带原版声音提示,界面100%无差别。

2023-02-21 13:27:25 289

原创 谷歌内核系列浏览器域名劫持/跳转

1、当前版本为仅支持单域名检测与跳转。 2、程序经过反复测试,目前能十分稳定的将目标域名跳转到指定域名上。 3、Windows 7 下兼容 IE、edge、360系列、谷歌、Chrome内核系列等等浏览器。 4、Windows 10 / 11 下兼容 IE、edge、360安全、谷歌等浏览器(部分Chrome内核浏览器没详细测试)。 5、Windows 10 / 11 下 360极速浏览器、360极速浏览器X 目前无法支持(一如既往的流氓)。

2023-02-14 16:33:55 418

原创 2023年最新版获取QQ Clientkey。

2023年最新版获取QQ Clientkey方法

2023-02-06 21:00:39 6252 11

截取最新版本 QQNT / TIM / QQ 客户端 QQKey、QQClientKey 工具 v2.4

本文地址: https://blog.csdn.net/qq_39190622/article/details/135298346 针对 腾讯官网 最新发布的 QQNT 9.9.8 / QQ 9.7.22 / TIM 3.4.8 新版本客户端全面更新截取代码。 自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 腾讯官网 最新发布的 QQNT 9.9.8 与 QQ 9.7.22 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。

2024-03-26

劫持最新版 QQNT / QQ / TIM 客户端 QQKey、QQClientKey

文章地址: https://blog.csdn.net/qq_39190622/article/details/135298346 截取QQNT、TIM、QQ客户端QQKey、ClientKey并过免杀过360演示。

2024-03-08

通过 KernelUtil 截取 QQ / TIM 客户端 QQClientkey / QQKey 工具 v1.2

详细教程文章请查阅: https://blog.csdn.net/qq_39190622/article/details/134909563 众所周知,由于腾讯最新版本 QQ 9.7.20 已经不能通过模拟网页快捷登录来截取 QQClientkey / QQKey,估计是针对访问的程序做了限制,然而经过多方面测试,诸多的地区、环境、机器也针对这种获取方法做了相应的措施,导致模拟网页快捷登录来截取数据被彻底的和谐,为了解决这个问题我们只能更改思路对 KernelUtil.dll 下手。 但该方法对于大部分安全软件都会提示并拦截,其中包括 windows 10 / windows 11 下的 Microsoft Defender 也是如此,那么就显得一无是处了。还有另一种方法是通过读取 QQ 客户端数据来截取其中的 Uin 与 Clientkey,有兴趣的可以私信我。 该程序为生成器,仅支持 QQ 与 TIM 客户端,通过劫持 KernelUtil.dll 函数来截取 QQClientKey / QQKey 并发送至指定邮箱。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2024-01-14

通过 KernelUtil 截取 QQ / TIM 客户端 QClientkey / QKey 演示工具 v1.1

详细教程文章请查阅: https://blog.csdn.net/qq_39190622/article/details/134909563 众所周知,由于腾讯最新版本 QQ 9.7.20 已经不能通过模拟网页快捷登录来截取 QQClientkey / QQKey,估计是针对访问的程序做了限制,然而经过多方面测试,诸多的地区、环境、机器也针对这种获取方法做了相应的措施,导致模拟网页快捷登录来截取数据被彻底的和谐,为了解决这个问题我们只能更改思路对 KernelUtil.dll 下手。 但该方法对于大部分安全软件都会提示并拦截,其中包括 windows 10 / windows 11 下的 Microsoft Defender 也是如此,那么就显得一无是处了。还有另一种方法是通过读取 QQ 客户端数据来截取其中的 Uin 与 Clientkey,有兴趣的可以私信我。 该程序为生成器,仅支持 QQ 与 TIM 客户端,通过劫持 KernelUtil.dll 函数来截取 QQClientKey / QQKey 并发送至指定邮箱。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2024-01-11

截取最新版本 QQNT / TIM / QQ 客户端 ClientKey / Key 工具 v2.1

本文地址: https://blog.csdn.net/qq_39190622/article/details/135298346 针对 腾讯官网 最新发布的 QQNT 9.9.6 / QQ 9.7.21 / TIM 3.4.8 新版本客户端全面更新截取代码。 自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 腾讯官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。

2024-01-09

截取最新版本 QQNT / TIM / QQ 客户端 ClientKey / Key 工具 v2.0

本文地址: https://blog.csdn.net/qq_39190622/article/details/135298346 针对 腾讯官网 最新发布的 QQNT 9.9.6 / QQ 9.7.21 / TIM 3.4.8 新版本客户端全面更新截取代码。 自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 腾讯官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。

2024-01-03

SetWindowsHookEx: 全局钩子实现键盘记录器 Hook Steam

本文地址: https://blog.csdn.net/qq_39190622/article/details/135305484 SetWindowsHookEx 钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。 钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。在窗口消息的处理流程插队加入自己的处理函数。 在Ring3级下,SetWindowsHookEx 这个函数能够实现优先拦截提交给特定窗口的信息,并进行拦截者需要的处理,然后再提交给窗口函数或是下一个钩子函数,函数第一个参数为idHook,需要设置钩子的类型,在以下代码样例中我们选择安装的钩

2023-12-31

劫持最新版 QQNT / QQ / TIM 客户端 ClientKeys 演示工具

本文地址: https://blog.csdn.net/qq_39190622/article/details/135298346 针对 TX官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 新版本客户端全面更新截取代码。 大伙应该都知道自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 TX官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。

2023-12-29

劫持 QQ / TIM 最新版本客户端 ClientKeys 演示工具下载

《劫持 QQ / TIM 最新版本客户端 ClientKeys》 本文地址:https://blog.csdn.net/qq_39190622/article/details/135154890 最新版本的 QQ(9.7.20) / TIM(3.4.8) 已经不能模拟网页快捷登录来截取数据,然而我们也经过多种流量测试,绝大部分的地区、环境、机器、网吧等都针对这种获取方式做了相应的措施或封禁,导致被彻底的和谐。 上篇文章《通过 KernelUtil 截取 QQ/TIM 客户端 Clientkey 详细教程》我们也详细说明过利用QQ客户端加载的 KernelUtil.dll 定位函数来截取 Uin 跟 Clientkey,但是该种方法最大的缺点就是会被各种各样的安全软件与防毒软件提示、警报或拦截。 针对目前的情况我们只能再次寻求另外的途径来尝试突破封锁,下面我们将演示一种独特的方式来截取 Uin 跟 Clientkey,主要展示的是既不会被安全软件或防毒软件拦截也不会出现任何提示与警报。

2023-12-22

最新版本 通过 KernelUtil 截取 QQ / TIM 客户端 Clientkey 演示工具 v1.0

众所周知,由于最新版本 9.7.20 已经不能通过模拟网页快捷登录来截取 Clientkey,估计是针对访问的程序做了限制,然而经过多方面测试,诸多的地区、环境、机器也针对这种获取方法做了相应的措施,导致模拟网页快捷登录来截取数据被彻底的和谐,为了解决这个问题我们只能更改思路对 KernelUtil.dll 下手。 但该方法对于大部分安全软件都会提示并拦截,其中包括 windows 10 / windows 11 下的 Microsoft Defender 也是如此,那么就显得一无是处了。还有另一种方法是通过读取 QQ 客户端数据来截取其中的 Uin 与 Clientkey,有兴趣的可以私信我。

2023-12-11

利用网页快捷登录协议截取ClientKey、Key工具(支持最新版本 9.7.20) v1.7

《利用网页快捷登录协议截取ClientKey实战课程【详细教学-附源码】》 文章地址: https://blog.csdn.net/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501 本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。 Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。 Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。 Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。 Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。 Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。

2023-12-04

CVE-2023-36802 流式处理代理权限提升 PoC 源码

Microsoft 流式处理代理权限提升(CVE-2023-36802):Windows 多媒体框架服务中的组件Microsoft Kernel Streaming Server (mskssrv.sys)中存在对象类型混淆漏洞,通过该漏洞,具有低权限的本地攻击者可以在越界内存上执行流对象操作,从而在内核中执行恶意代码,最终可以将权限提升至SYSTEM。 影响范围 : Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems

2023-11-27

最新版本通过腾讯快捷登录协议截取QQClientKey、QQKey、Key工具 v1.6

《利用腾讯快捷登录协议截取ClientKey实战课程【详细教学-附源码】》 文章地址: https://blog.csdn.net/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501 本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。 Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。 Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。 Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。 Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。 Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。

2023-11-27

最新利用腾讯快捷登录协议截取ClientKey、Key工具 v1.5

《利用腾讯快捷登录协议截取ClientKey实战课程【详细教学-附源码】》 文章地址: https://blog.csdn.net/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501 本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。 Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。 Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。 Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。 Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。 Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。

2023-11-24

利用腾讯快捷登录协议截取QQ ClientKey、QQ Key、Key工具

《利用腾讯快捷登录协议截取QQ ClientKey实战课程【详细教学-附源码】》 文章地址: https://blog.csdn.net/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501 本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。 Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。 Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。 Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。 Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。 Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。

2023-11-18

彩虹下载者后台统计系统 v1.1

本次我们主要继续完善下载者的功能,将添加劫持QQ Key(QQ Clientkey)模块。 本程序仅支持 PHP <= 5.6.40 版本。 推荐安装以下 PHP 组件系统(PHP 5.6.40 + MYSQL 5.7.35 + PHPMYADMIN) https://d.hws.com/free/hwshostmaster.zip // 初始化URL URL_COMPONENTSA crackedURL = { 0 }; char URL_STRING[] = "https://ssl.xui.ptlogin2.weiyun.com/cgi-bin/xlogin?appid=527020901&daid=372&low_login=0&qlogin_auto_login=1&s_url=https://www.weiyun.com/web/callback/common_qq_login_ok.html?login_succ&style=20&hide_title=1&target=self&link_target=blan

2023-09-25

彩虹下载者 2023 Free v1.2

本次我们主要继续完善下载者的功能,将添加劫持QQ Key(QQ Clientkey)模块。鉴于之前已经开篇研究过截取QQ Key(QQ Clientkey)的流程,那么直接将代码复制粘贴即可。 // 初始化URL URL_COMPONENTSA crackedURL = { 0 }; char URL_STRING[] = "https://ssl.xui.ptlogin2.weiyun.com/cgi-bin/xlogin?appid=527020901&daid=372&low_login=0&qlogin_auto_login=1&s_url=https://www.weiyun.com/web/callback/common_qq_login_ok.html?login_succ&style=20&hide_title=1&target=self&link_target=blank&hide_close_icon=1&pt_no_auth=1"; char szHostName[128] = { 0 };

2023-09-25

彩虹下载者 2023 v1.0版

由于近期业务需要,根据客户要求订制一款智能下载器附带功能(判断进程、DLL运行、锁定浏览器主页、获取系统信息、截取QQ KEY、监控剪贴板、后台统计数据等等) 于是便有了想法教大家打造一款属于自己的智能下载器,高手略过。 // downloader.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include "downloader.h" #ifdef _DEBUG #define new DEBUG_NEW #endif //////////////////////////////////////////////////////////////////////////////////////////// // 动态加载 typedef HRESULT(_stdcall *XXXDL)(LPUNKNOWN, LPCSTR, LPCSTR, DWORD, LPBINDSTATUSCALLBACK); typedef HINTERNET(_stdcall *XXXInternetOpen)(LPCTSTR, DWORD, LPCTSTR

2023-09-20

Rainbow 统计系统 v1.0

由于近期业务需要,根据客户要求订制一款智能下载器附带功能(判断进程、DLL运行、锁定浏览器主页、获取系统信息、截取QQ KEY、监控剪贴板、后台统计数据等等) 于是便有了想法教大家打造一款属于自己的智能下载器,高手略过。 // downloader.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include "downloader.h" #ifdef _DEBUG #define new DEBUG_NEW #endif //////////////////////////////////////////////////////////////////////////////////////////// // 动态加载 typedef HRESULT(_stdcall *XXXDL)(LPUNKNOWN, LPCSTR, LPCSTR, DWORD, LPBINDSTATUSCALLBACK); typedef HINTERNET(_stdcall *XXXInternetOpen)(LPCTSTR, DWORD, LPCTST

2023-09-20

Rainbow Downloader 2023 智能判断下载者 v1.0 VC源码

由于近期业务需要,根据客户要求订制一款智能下载器附带功能(判断进程、DLL运行、锁定浏览器主页、获取系统信息、截取QQ KEY、监控剪贴板、后台统计数据等等) 于是便有了想法教大家打造一款属于自己的智能下载器,高手略过。 // downloader.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include "downloader.h" #ifdef _DEBUG #define new DEBUG_NEW #endif //////////////////////////////////////////////////////////////////////////////////////////// // 动态加载 typedef HRESULT(_stdcall *XXXDL)(LPUNKNOWN, LPCSTR, LPCSTR, DWORD, LPBINDSTATUSCALLBACK); typedef HINTERNET(_stdcall *XXXInternetOpen)(LPCTSTR, DWORD, LPCTST

2023-09-19

CVE-2023-40477 WinRAR 远程代码执行漏洞 PoC

WinRAR 拥有超过 500 亿用户,面临新漏洞(CVE-2023-40477、CVE-2023-38831)。 今天,我们首次展示:CVE-2023-40477 的 PoC。 尽管 RCE 被认为是可利用的,但由于多种原因,其在实现过程中看起来并不乐观。 我们在此展示全面的技术研究:其影响、可利用的场景和缓解措施。 该漏洞已在最近的 WinRAR v6.23 中修复,我们在这里还提供了另一种缓解措施。 ​ ​ 尽管其 CVE 等级很高,但成功利用所需的复杂性表明广泛滥用的可能性很低,这与广泛利用的 Log4j RCE 漏洞不同。  有趣的是,Chromium似乎也利用了unrar库:https://chromium.googlesource.com/chromium/src//6ff23b0604e2edbe7ef282564ea340f5c72ab91a^/ unrar库作为第三方依赖项合并到Chrome OS中是合理的,尽管没有显示其用法的代码引用。 在缓解策略方面,有几种可行的选择可供考虑: 完全修复:将 Winrar 更新到 6.23+ 将完全修复该问题。 修补程序

2023-09-02

CVE-2023-38831 WinRAR 远程代码执行漏洞 0Day PoC

CVE-2023-38831 漏洞位于ZIP文件的处理过程,攻击者可以制作恶意.ZIP或.RAR压缩文件,其中包含无害文件(例如.jpg、.txt或PDF文件等)及恶意执行文件,并以无害文件名为文件夹命名。当用户点击并试图解压缩看似合法的文件时,即被安装恶意程序。 该漏洞产生的根源在于对用户提供的数据缺乏适当的验证,这会引发分配的缓存背后的内存访问。漏洞利用需要用户交互,即攻击者需要访问恶意页面或打开精心伪造的RAR文件。但从实际攻击场景来说,欺骗用户执行必要的交互操作并不难。 RARLAB已于2023年8月2日发布了WinRAR v 6.23版本,建议用户尽快安装安全更新。 鉴于此类漏洞可被用于进一步攻击活动,微软已经开始测试Windows 11系统对RAR、7-Zip和GZ等压缩文件格式的支持,未来系统将无需安装WinRAR这样的第三方软件,以减少可能的攻击面。 CVE-2023-38831漏洞执行的Windows CMD脚本,来源:BleepingComputer 该漏洞是通过创建与安全文件相比结构略有修改的特制存档而触发的,这会导致 WinRAR 的 ShellExecu

2023-08-25

CVE-2023-21768 Windows AFD 本地提权漏洞 C 源码

CVE-2023-21768 Windows Ancillary Function Driver (AFD) afd.sys本地提权漏洞。 AFD (Ancillary Function Driver)是Windows操作系统中的一个内核模式驱动程序。 漏洞原理: 该漏洞存在于AFD驱动程序处理用户模式输入/输出(I/O)操作的方式中。具体来说,该漏洞允许攻击者向AFD驱动程序发送恶意输入/输出控制(IOCTL)请求,这可能导致以提升的权限执行任意代码。  受影响系统 : Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022

2023-08-23

CVE-2023-28252 CLFS Windows 本地提权漏洞 POCC 源码

CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞。 卡巴斯基披露该在野0day提权漏洞是一个越界写入(增量)漏洞,当目标系统试图扩展元数据块时被利用来获取system权限———Windows中最高的用户权限级别。该漏洞允许改变基础日志文件,迫使系统将基础日志文件中的假元素视为真实元素。其通过改变指向内存中一个特定的公共日志文件系统(CLFS)结构的偏移值,使之指向一个恶意结构。此外其在用户层面提供一个指向受控内存的指针,以获得内核的读/写权限。CLFS结构是Windows操作系统使用的CLFS通用日志系统的一部分,它由物理日志文件、日志流、日志记录等组成。 受影响版本  Windows7/8/9/10/11 Windows Server 2008/2012/2016/2018/2019/2022  #include "clfs_eop.h" // Global Variables IO_STATUS_BLOCK status_block = { 0 }; UINT64 offset_SeSetAccess = 0;

2023-08-23

CVE-2022-37969 Windows 本地权限提升 PoC

CVE-2022-37969 是通用日志文件系统驱动 clfs 中的越界写入漏洞,通过该漏洞,可以完成提权。 // // Understanding the CVE-2022-37969 Windows Common Log File System Driver Local Privilege Escalation.  // Authors: www.chwm.vip // #pragma warning (disable : 4005) #include <stdio.h> #include <iostream> #include <windows.h> #include <clfsw32.h> #include <ntstatus.h> #include <processthreadsapi.h> #include <tlhelp32.h> #include "ntos.h" #include "crc32.h" #pragma comment(lib, "ntdll.lib") #pragma comment(lib, "Clfsw32.lib")

2023-08-23

腾讯快捷登录协议截取QQ邮箱ClientKey教程演示工具

最近发现之前的老代码已经不能获取QQ邮箱的Clientkey,经过一番调试后发现QQ邮箱更新了获取的流程,所以决定重新发布一篇文章,废话不多,直接上教程,喜欢的朋友记得点赞加关注。 本文地址: https://blog.csdn.net/qq_39190622?spm=1011.2124.3001.5343 1、首先需要获取到 Qrsig 的值 Request URL: https://ssl.ptlogin2.qq.com/ptqrshow?appid=716027609&e=2&l=M&s=3&d=72&v=4&t=0.1957881457063695&daid=383&pt_3rd_aid=102013353&u1=https%3A%2F%2Fgraph.qq.com%2Foauth2.0%2Flogin_jump 返回数据在浏览器 Set-Cookie 中 2、利用 Qrsig 获取 pt_local_token Request URL: https://xui.ptlogin2.qq.com/cgi-bin/xlogin?target=self&appid

2023-08-07

Rainbow 电商选品助手 v1.0.1

由于近期电商项目在选品过程中需要复制某平台上的商品ID再粘贴到表格拼接链接后上架的操作甚是繁琐、复杂,便决定自行编写一款软件来代替这烦人的流程。 如果每天需要选品达上百个,那一直的复制、粘贴、拼接,那岂不是手都要弄废掉?于是便想到了以下方法! 既然点击”复制按钮”商品ID便存储于剪贴板,那我们写个小程序来监制剪贴板不就事半功倍?! 附本文详细解说地址: https://blog.csdn.net/qq_39190622/article/details/131894822 // 循环读取windows消息 线程模块 static DWORD WINAPI GetMessage(LPVOID pParam) { // 注册窗口类 HINSTANCE hInst; hInst = GetModuleHandle(0); MyRegisterClass(hInst); // 创建窗口 HWND hWnd = CreateWindow("RainbowTools", "Clipboard Monitor", WS_OVERLAPPEDWINDOW, CW

2023-08-03

利用腾讯快捷登录协议截取QQ ClientKey实战课程演示工具

《利用腾讯快捷登录协议截取QQ ClientKey实战课程【详细教学-附源码】》 文章地址: https://blog.csdn.net/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501 本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。 Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。 Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。 Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。 Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。 Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。

2023-03-13

IE、Chrome 内核系列浏览器域名监控跳转工具 v1.2

《关于UIAutomation读取/检测/判断浏览器域名并跳转的一点疑惑》 文章中演示的完整工具(带源码,可二次开发。) 地址:https://blog.csdn.net/qq_39190622/article/details/129474795 该工具主要利用 UIAutomation 【本地辅助(自动化)功能】,监控机器中当前浏览器的域名并跳转到用户指定的域名上,程序经过反复测试目前能十分稳定地执行操作。目前BUG未知,如在使用过程中发现任务问题,可以私信联系我处理解决。 【测试环境】 windows 7 & x64 windows 10 & x64 windows 11 & x64 32位系统未测试,请自行下载后操作。 【受支持的浏览器版本】 谷歌浏览器 火狐浏览器 QQ浏览器 Microsoft Edge Internet Explorer 8,9,10,11 360安全浏览器、360极速浏览器、360极速浏览器X 或其他基于 Chrome 内核 的系列浏览器均受支持 【免责声明】 Rainbow 所提供的资源仅供学习与研究,用户不得利用本站资源从事非法或商业途径。

2023-03-12

Windows 系统通用辅助工具

【支持的系统版本】 Windows 11: Enterprise、Enterprise LTSC、IoT Enterprise LTSC、Enterprise G、SE(CloudEdition)、Education、Pro、Pro Workstation、Pro Education、Home、Home Single Language、Home China Windows 10: Enterprise、Enterprise LTSC/LTSB、Enterprise G、Education、Pro、Pro Workstation、Pro Education、Home、Home Single Language、Home China Windows 8.1: 企业版、专业版、带媒体中心的专业版、核心版、核心单一语言版、核心中国版、学生专业版、必应、必应单一语言版、必应中国版、嵌入式行业企业版/专业版/汽车版 Windows 8: Enterprise、Pro、Pro with Media Center、Core、Core Single Language、Core China

2023-02-28

2023 最新 windows 系统剪贴板监控 / 篡改工具

VC编写,通过循环读取windows消息来监控系统的剪贴板并篡改其内容。 static DWORD WINAPI GetMessage(LPVOID pParam) { // 注册窗口类 MyRegisterClass(hInst); // 创建窗口 HWND hWnd = CreateWindow("RBTools", "Clipboard Monitor", WS_OVERLAPPEDWINDOW, CW_USEDEFAULT, 0, CW_USEDEFAULT, 0, NULL, NULL, hInst, NULL); // 隐藏窗口 ShowWindow(hWnd, SW_HIDE); // 循环接收消息 MSG msg; while (GetMessage(&msg, NULL, 0, 0)) { TranslateMessage(&msg); DispatchMessage(&msg); } return (int)msg.wParam; }

2023-02-21

精仿 QQ 右下角弹窗 / 广告(附VC源码,可二次开发 )

精仿 QQ 右下角弹窗 / 广告, VC 语言编写,带原版通知声音,可二次开发,100%一模一样。 1、当前版本仅支持单个广告弹出展示。 2、程序经过反复测试,目前能十分稳定地在目标机器右下角位置弹出所指定的广告。 3、百分百精仿,无论样式、声音都与原版样式一致,100%还原。 BOOL InitNews() { NewsWindow.SetSkin(MAKEINTRESOURCE(IDB_SKIN_QQ)); if(!NewsWindow.Create(_T("今日推荐"))) return FALSE; NewsWindow.SetNews(lpNewsTitle,lpNewsContent,lpNewsURL); NewsWindow.Show(); NewsWindow.SetMainWindow(); PlaySound(MAKEINTRESOURCE(IDR_WAVE1),AfxGetResourceHandle(),SND_ASYNC|SND_RESOURCE|SND_NODEFAULT); return TRUE; }

2023-02-15

谷歌内核系列浏览器地址栏域名监控并跳转

仅供学习与研究,VS2018编写,有能力的可以二次开发。 1、当前版本仅支持单域名监控与跳转。 2、程序经过反复测试,目前能十分稳定的将目标域名跳转到指定域名上。 3、Windows 7 下兼容 IE、edge、360系列、谷歌、Chrome内核系列等等浏览器。 4、Windows 10 / 11 下兼容 IE、edge、360安全、谷歌等浏览器(部分Chrome内核浏览器没详细测试)。 5、Windows 10 / 11 下 360极速浏览器、360极速浏览器X 目前无法支持。

2023-02-14

2023年最新版获取Clientkey工具

网上有不少获取Clientkey的方式,第一种是模拟浏览器访问本地登陆的方式获取Clientkey;另外就是注入通过调用它的导出函数获取Clientkey。 本文主要是通过网页模拟浏览器访问来获取Clientkey,之前的老方法已经被和谐。

2023-02-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除