Windows
钞sir
物是人非事事休
展开
-
Unmanaged PowerShell
三伏天在外面跑一圈 说跑起来有风原创 2024-03-10 14:12:32 · 16284 阅读 · 0 评论 -
通过C++调用Com接口
难忘当时暮朝朝, 风又飘来雨潇潇原创 2023-10-24 14:22:24 · 16932 阅读 · 0 评论 -
OpenSSL 3.0 RSA
心声安葬在岩洞 上帝四次三番再愚弄原创 2022-06-18 10:27:35 · 3243 阅读 · 2 评论 -
Trojan
若某天 风花雪月似金原创 2020-03-17 17:56:32 · 10250 阅读 · 0 评论 -
Windows内存dump
天地之间,物各有主…原创 2021-04-30 17:17:34 · 16758 阅读 · 1 评论 -
代码注入
简介代码注入在分析程序或制作外挂外挂时是非常爱使用的一种手段, 通常用于调用程序功能, 比如调用程序中的call;其基本原理和DLL注入的原理一样, 目前已经有很多工具可以直接实现代码注入或DLL注入了, 本文只是学习一下原理…思路思路很简单, 基本就两大步:OpenProcess打开需要注入的程序, 获取句柄;通过CreateRemoteThread函数将我们需要注入的代码以新的线程的方式进行运行, 到达注入的效果;通过PEB获取模块基址通常我们注入的代码一般都是汇编, 如果注入是很复杂原创 2020-11-01 14:00:33 · 10207 阅读 · 0 评论 -
Cobalt Strike远控木马分析
简介Cobalt Strike目前已经很流行, 其生成的木马在很多地方也可以找到, 这里通过网上发布的一个aqy的免广告的工具中带的木马进行分析学习…过程找到可疑文件这里通过Exeinfo.exe工具, 发现可疑DLL, 文件被vmp 2.07加了壳, 很明显一般的dll不会加这种壳:行为分析通过OD我们进行调试, 发现此dll的主要功能是调用当前目录下的powershell脚本dataup.ps1:查看此dataup.ps1, 代码如下:sal a New-Object;Add-Typ原创 2020-10-21 22:17:33 · 15713 阅读 · 1 评论 -
SafeSEH
简介safeseh是在seh的基础上进行的改进, 是异常处理的关键结构, 不同的编译器可能使用的safeseh不一样, 但是基本的思想都一样;safeseh验证异常处理链起始位置储存在fs:[0]的位置, 在进程的DEP是开启的情况,有两种异常处理函数被异常分发器认为是有效的:异常处理函数在进程映像的SafeSEH表中,并且没有NO_SEH标志。异常处理函数在进程映像的可执行页,并且没有NO_SEH标志,没有SafeSEH表,没有.NET的ILonly标志。在进程的DEP关闭的情况下原创 2020-09-27 19:56:25 · 9937 阅读 · 0 评论 -
Windows用户操作
简介通过Windows API对Windows用户进行添加, 密码修改, 禁用等操作;代码#ifndef UNICODE#define UNICODE#endif#pragma comment(lib, "netapi32.lib")#include <stdio.h>#include <windows.h> #include <lm.h>#include <atlstr.h>int main(){ USER_INFO_1 ui原创 2020-08-31 11:32:12 · 9736 阅读 · 0 评论 -
给程序加一个按钮
简介有时候我们会觉得某个已经编译好了的程序的功能不是那么完美,我们想要再添加一些额外的功能,但是我们又没有源码,不方便直接进行修改重编译打包,这时候我们就可以考虑给程序添加一个新功能的按钮了…思路思路很简单,无非就是利用子类化技术,直接编写DLL,然后注入到程序当中去,虽然就一句话但是具体的工作还是比较多,这里我就通过给植物大战僵尸程序为例子仔细说说…编写DLL创建按钮因为我们主要目的是添加一个按钮功能,使用这里主要用到的函数是CreateWindow…Syntax:HWND CreateW原创 2020-07-03 13:34:22 · 10600 阅读 · 0 评论 -
C语言获取任意Windows程序模块基地址
我已无力接住你,再也不能抗风雨函数这里主要用到的函数是EnumProcessModulesEx:BOOL EnumProcessModulesEx( HANDLE hProcess, HMODULE *lphModule, DWORD cb, LPDWORD lpcbNeeded, DWORD dwFilterFlag);hProcess表示处理的句柄;lphModule表示接收模块句柄列表的数组;cb表示lphModule数组的大小,以字节为单位;lpc.原创 2020-06-04 23:15:55 · 24819 阅读 · 8 评论 -
经典栈溢出 Easy RM to MP3 Converter
以一个样本(Easy RM to MP3 Converter)将作为经典栈溢出的讲解实例,首先说明此实验是WIN10环境下复现的;“Easy RM 2 MP3 Converter”是一个音频格式的转换工具,年代比较久远了。在2009年7月17日,packetstormsecurity公开了该软件的一个栈溢出漏洞并提供了exploit:https://packetstormsecurity.co...原创 2018-10-24 16:42:49 · 4334 阅读 · 0 评论 -
cmd一句命令打开3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f在xp,win7等系统上亲测有效,在渗透测试中非常方便。。。。原创 2018-12-02 16:00:56 · 30496 阅读 · 3 评论 -
DLL注入之CreateRemoteThread法
基本步骤获取目标进程句柄将要注入的dll路径写入目标进程内存获取LoadLibraryW()API地址在目标进程中运行远程线程代码stdafx.h:#if !defined(AFX_STDAFX_H__BDB235D7_5A28_46BE_B3ED_30F25A462A9A__INCLUDED_)#define AFX_STDAFX_H__BDB235D7_5A28_46B...原创 2019-04-17 22:57:17 · 10253 阅读 · 0 评论 -
脱VM壳的基本方法
以VMP2.07为例:工具:吾爱破解OD右键选择FKVMP>>start,点击OD上方的L按钮,找到retn,然后记录rentn的地址;然后CTRL+G快捷键对VirtualProtect函数下断点,按F9运行观察堆栈区,直到NewProtect=PAGE_READONLY为止;之后取消断点按ALT+M,对代码段下内存访问断点;再次按一次F9后取消代码段的内存访问...原创 2019-04-15 00:05:31 · 15957 阅读 · 2 评论 -
PE文件格式详解
三千风雨三千雪 三千风雪我在写流了一共三千血 你却始终不了解简介PE文件使用的是一个平面地址空间,所有的代码和数据都合并在一起,组成了一个很大的结构;文件被分为不同的区块(Section,又成为区段或节等),区块中包含代码和数据,各个区块按页边界对齐;区块没有大小限制,是一个连续结构;每一个块都有其自己的属性,如是否包含代码,是否可读可写等;PE文件的构成MS-DOS头部每个...原创 2019-03-17 20:13:50 · 10577 阅读 · 0 评论