自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 自定义工程如何封装成DLL

封装DLL的方法比较简单,这里主要介绍我在进行自定义DLL封装即调用的心得。

2025-03-13 09:11:29 132

原创 基于aheadlib工具进行DLL劫持

AheadLib 是一款强大的工具,专门用于生成CPP代码或VS2022工程,适用于DLL劫持场景。该工具支持X86和X64架构,是进行DLL劫持操作的必备工具。功能特点生成CPP代码:AheadLib 能够自动生成适用于DLL劫持的CPP代码,简化开发流程。VS2022工程生成:支持生成VS2022工程文件,方便开发者直接在Visual Studio中进行开发和调试。多架构支持:全面支持X86和X64架构,满足不同平台的需求。使用场景。

2025-03-13 08:32:52 355

原创 DLL劫持注入学习应用

动态链接库 .DLL,英文全称:Dynamic Link Library。在Windows系统中运行可执行文件时,系统会调用相应需要的.dll链接库,系统的默认优先级规则是最优先调用是当前目录下的.dll链接库,寻找不到则去系统目录下寻找。

2025-02-21 20:35:02 360

原创 黑名单绕过学习

黑名单绕过的方法不止上面提到的几种,当然实际环境中也不会是仅一种检测方式,基本都是很多种方法嵌套使用,所以我们要先进行信息收集,确定好靶机的操作系统、服务器,根据实际情况选择绕过方法。如upload-labs的的pass-03// 初始化上传状态为 false,表示尚未上传成功// 初始化消息变量为 null,用于存储错误信息或成功信息// 检查是否提交了表单// 检查上传目录是否存在// 定义不允许上传的文件扩展名// 获取上传文件的名称并去除首尾空格。

2024-11-13 22:33:35 899

原创 文件上传漏洞学习

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。通过上传木马文件至服务器,可以获得服务器的控制权。成功上传木马文件获取木马文件所在路径服务器能够正确执行木马文件。

2024-11-11 21:49:19 668

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除