- 博客(6)
- 资源 (12)
- 收藏
- 关注
原创 基于文件与内容比较检测SSDT变化
在DriverEntry中FindOriAddress(3)得到文件基址中的SSDT索引号为3的函数地址调试结果如下:通过脚本查看到的SSDT的信息如下图:脚本来源于:http://bbs.pediy.com/showthread.php?t=34018$$ ntcall Script v0.1$$ by 小喂 2006.10.29$$ $$><d:
2012-12-18 11:36:51 13073
原创 窗口攻击大法
窗口攻击大法:现在攻击Xurte, powertool,360等都还有用。。界面:1.窗口失效void CWindowAttackDlg::On_Ok() { // TODO: Add your control notification handler code here // TODO: Add extra validation here DWORD dw
2012-12-06 19:38:15 12276
原创 零管道返回cmdshell
零管道返回cmdshell192.168.139.128为虚拟机的IP地址。实验步骤:1 在虚拟机中开启nc -l -v -p 8888进行监听2. 运行编译好的程序虚拟机就会得到实体机的cmd了....// ZeroPipeBackdoor.cpp : Defines the entry point for the console applicat
2012-12-06 14:53:43 12217
原创 将shellcode 插入到PE节表的间隔中
将shellcode 插入到PE节表的间隔中// InsertShellCodeToPE.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include #define FILENAME "hello.exe"//自定义的shellcodechar shellcod
2012-12-04 09:31:52 11358
原创 增加节表存放shellcode
将shellcode放在PE文件新增的节表中// InsertShellCodeToPE.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include #define FILENAME "hello.exe"//自定义的shellcodechar shellcod
2012-12-01 17:16:51 12210
原创 获得系统密码(对windows 7无效)
实现步骤:1. 生成GetInfo.dll2. 将生成的GetInfo.dll作为资源放到GetPwd工程中3. 生成GetInfo.exe4. 运行GetInfo.exe install5. 重启机器,输入密码,进入系统后会得到C:\WINDOWS\System32\getPwdout.txt文件,文件内容为:实现原理:将GetInfo.dll,放在W
2012-12-01 14:26:48 12313
EarthWorm_20180630版本.tgz
2020-06-19
多级线程注入穿墙技术
2012-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人