- 博客(61)
- 收藏
- 关注
原创 DLL劫持,转发挖掘,参考
所谓动态链接,就是把一些经常会共用的代码(静态链接的OBJ程序库)制作成DLL档,当可执行文件调用到DLL档内的函数时,Windows操作系统才会把DLL档加载存储器内,DLL档本身的结构就是可执行档,当程序有需求时函数才进行链接。win7以下的版本有其他的保护规则,可以自行了解下,我主要针对win7以上的DLL做劫持,那么上面的劫持原理大家应该也知道了,应用程序在寻找正常的DLL之前,我们写个恶意的DLL放在原DLL之前,让程序以为加载了原DLL其实加载的是恶意的DLL。
2025-11-27 21:05:03
715
原创 使用驱动移除内核回调,
创建该PoC的目的是了解驱动漏洞利用程序的强大功能,以及EDR如何使用内核回调以防止恶意软件的攻击。在代码中会用到一个Barakat发现并公开了的驱动程序漏洞,并将其分配为CVE-2019-16098。它是一个经过签名的MSI驱动程序,可以读取和写入完整的内核内存,事实证明这对攻击者极为有用,并且可以对整个系统造成危害。PoC可以以低特权用户身份获取SYSTEM CMD的功能。
2025-08-07 22:36:44
655
原创 编码转换,自定义base64
在线自定义base64编解码、在线二进制转可打印字符、在线base2、base4、base8、base16、base32、base64--查错网
2025-06-14 22:39:08
121
原创 zlib编译https://www.cnblogs.com/MrOuqs/p/5751485.html
vs2015零基础编译zlib从失败到成功_zlib vs2015-优快云博客
2025-02-24 20:23:06
260
原创 分享几个纯净版Windows系统下载站
微软官方下载https://www.microsoft.com/zh-cn/software-download/windows11https://www.microsoft.com/zh-cn/software-download/windows10MSDN, 我告诉你https://msdn.itellyou.cn/NEXT, ITELLYOUhttps://next.itellyou.cn/HelloWindowshttps://www.hellowindows.cn/山己几子木https://msdn.
2024-11-02 19:53:08
6283
原创 metasploit+msfvenom 绕过杀毒软件技巧最基础的免杀
【P3】最强渗透工具 - metasploit(安装配置及使用教程详解)-优快云博客
2024-11-02 18:42:00
323
原创 Ubuntu用docker安装AWVS和Nessus(含破解)
(2)访问https://zh-cn.tenable.com/products/nessus/nessus-essentials网站,获取激活码。然后,访问https://plugins.nessus.org/v2/offline.php网站,输入挑战码和激活码。其中,下载的插件软件包名为all-2.0.tar.gz,许可协议文件名文nessus.license。然后,将下载的插件文件和许可协议文件复制到Nessus的/opt/nessus/sbin目录下,执行如下命令更新插件。Ubuntu安装AWVS。
2024-11-02 15:55:51
1919
原创 利用proxychains在终端使用socks5代理
转载于:https://www.cnblogs.com/kluan/p/6041420.html。在需要代理的命令前加上。
2024-10-25 12:31:15
352
原创 工具(信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...),漏洞利用工具)集
All-Defense-Tool/README.md at main · webtest444/All-Defense-Tool · GitHub
2024-10-24 07:45:50
183
原创 加壳、查壳、脱壳
1、PEiD最常用的插件就是脱壳,PEiD的插件里有个通用脱壳器,能脱大部分的壳,如果脱壳后import表损害,还可以自动调用ImportREC修复import表,点击”=>”打开插件列表,见下图。加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的。加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。加壳工具通常分为:压缩壳和加密壳两类。
2024-10-18 22:25:18
1509
原创 要爬取网页中所有以 .js 结尾的资源请求 URL,你可以使用 Python 中的 requests 和 BeautifulSoup 库来解析网页内容,或者使用 Selenium 来模拟浏览器行为并获
下面是一个使用requests和。
2024-10-16 12:39:55
753
免杀工具学习,参考:https://github.com/TideSec/BypassAntiVirus
2024-10-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅