自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

VI___

我们阿森纳是冠军!

  • 博客(65)
  • 资源 (4)
  • 收藏
  • 关注

原创 python声明变量、函数的时候说明类型->“函数注解”

​Python 3 新特性:类型注解 - 知乎

2023-05-17 16:44:16 137

原创 windbg双机调试配置采坑

按照网上其他教程配置完毕,重启虚拟机,打开windbg,一直显示下图连接不上打开虚拟机看下配置,是否串行端口多了个 2,如果是的话,先删除“串行端口2”,再删除 printer,然后重新进行连接即可。...

2020-12-14 16:34:48 332 1

原创 python @classmethod 修饰符使用指北

class A(object):# 属性默认为类属性(可以给直接被类本身调用)num = "类属性"# 实例化方法(必须实例化类之后才能被调用)def func1(self): # self : 表示实例化类后的地址idprint("func1")print(self)# 类方法(不需要实例化类就可以被类本身调用)@classmethoddef func2(cls): # cls : 表示没用...

2020-08-17 16:34:29 314

原创 ROP技术初识

1、ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。待续..参考:https://www.anquanke.com/post/id/85619https://bbs.pediy.com/thread-221041.htmhttps://bbs.pediy.com/thread-123602.htm...

2020-07-05 15:14:38 663

原创 根据函数地址调用 DLL 中的无名函数

#include <iostream>#include <windows.h>#include <string>#include <shlwapi.h>#pragma comment(lib, "shlwapi.lib")#include <fstream>using namespace std;typedef char(*pDecrypt)(LPVOID a, int** b); // 函数指针pDecrypt Decr.

2020-06-09 13:59:06 420

原创 Python 统计文件夹下的文件个数,目录个数

import os,sys,jsonpath = 'yzjson'print('dirnum:',len([lists for lists in os.listdir(path) if os.path.isdir(os.path.join(path, lists))]))print('filenum:',len([lists for lists in os.listdir(path) if os.path.isfile(os.path.join(path, lists))]))

2020-06-08 15:20:14 1917

原创 OD 微调反汇编代码,显示隐藏的反汇编代码

ctrl + ↑ctrl + ↓一次滚动一行指令。

2020-05-05 15:13:44 567

原创 OD 附加隐藏进程

命令行窗口 od.exe -p PID ,PID 通过 PC hunter 等工具可以查看

2020-05-05 15:06:47 2055

原创 调试时使用的 7 种断点

1、int3 断点,机器码为 0xCC ,因此又叫做 CC 断点 —— n 个实现方法是比如:将某一行汇编进行了 F2 下断,那么这一行汇编对应的机器码的第一个字节将被改写为 CC ,尽管调试器不会显示,但是实际上已经进行了更改,调试器在执行到这里检测到了 0xCC 之后就会断下。2、硬件断点,通过 DRx 调试寄存器实现 —— 4 个DRx 调试寄存器有 8 个:DR0 ~ D...

2020-05-05 14:50:32 827

原创 反调试检测函数是否被下断点,检测 CC 断点

以简单的 MessageBoxA 来举例: FARPORC Uaddr; BYTE Mark = 0; (FARPORC&)Uaddr = GetProcAddress( LoadLibrary("user32.dll"), "MessageBoxA"); Mark = *((BYTE*)Uaddr); if (Mark == 0xCC) { ...

2020-05-05 14:25:06 877

原创 C++编写守护进程

#include <iostream> #include <windows.h> #include <stdio.h> #include <tchar.h> using namespace std;int _tmain(int argc, TCHAR *argv[]){ STARTUPINFO si; // 打印某个对象的类型...

2020-04-03 14:37:47 889

原创 根据函数名调用 DLL函数的方法

#include <iostream>#include <windows.h>#include <string>using namespace std;int main(){ int a,b; cout<<"请输入一个整数a="; cin>>a; cout<<endl; c...

2020-03-20 11:57:46 352

原创 【python】pip安装模块下载速度太慢解决方法

pipinstall XXX -ihttps://pypi.tuna.tsinghua.edu.cn/simple下载源换成清华源,XXX 表示模块的名称。

2020-03-02 21:58:44 1435 1

原创 【python】python装饰器|python装饰器用法|为什么要用python装饰器

写Python不用装饰器的话怎么装逼呢??一、为什么要用装饰器(decorator)以一个需求来说明:比如要判断一个数字是否是整数,可以给出如下方法:def is_prime(num): if num<2: return False elif num==2: return True else: f...

2020-03-01 23:11:32 210

原创 利用Cobalt Strike通过exe木马实现远控|Cobalt Strike远程控制|Cobalt Strike 使用方法|CS使用方法

一、下载“CS-闪电攻击”百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvbCS分为两部分:客户端、服务端,CS 依赖 Java 1.8,所以运行CS程序前自行安装java,windows 和 kali 都装上吧,kali自带的openjdk也能用。二、攻击1、将cobalt Strike复制到 ...

2020-02-29 18:01:27 11061

原创 【python】多线程编程|threading模块|多线程编程|多线程TCP端口扫描|python多线程任务

一、threading模块多线程的好处自然不必多说,下面是简单的对于线程的介绍,线程可以分为:内核线程:由操作系统内核创建和撤销。 用户线程:不需要内核支持而在用户程序中实现的线程。Python3 线程中常用的两个模块为:_thread threading(推荐使用)thread 模块已被废弃,在 Python3 中不能再使用"thread" 模块,为了兼容性,Pytho...

2020-02-25 16:34:59 332

原创 【缓冲区溢出】堆溢出原理

一、操作系统中堆和栈的区别待续参考:https://www.jianshu.com/p/c082b014fdf9https://www.jianshu.com/p/59cc7c8a44d3

2020-02-04 19:55:33 3113

原创 【缓冲区溢出】栈溢出原理 | 简单shellcode编写

一、Buffer Overflow VulnerabilityESP:该指针永远指向系统栈最上面一个栈帧的栈顶EBP:该指针永远指向系统栈最上面一个栈帧的底部缓冲区溢出漏洞的原理就是因为输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了,当函数需要返回的时候,由于此时的返回地址是一个无效地址,因此导致程序出错。那...

2020-02-02 01:40:57 3897 1

原创 metasploit framework 笔记 | msf5 使用技巧

一、典型的攻击步骤① use exploit/操作系统类型/漏洞类型/具体漏洞模块名称——指定要使用漏洞利用模块② set SRVHOST 攻击源IP③ set PAYLOAD windows/meterpreter/reverse_tcp——设置攻击载荷,也就是 shellcode,可以用来接收反弹的shell④ set LHOST 被攻击者IP⑤ expl...

2020-02-02 01:35:36 5161

原创 python端口扫描|C++ 扫描端口|编程实现端口扫描器|扫描指定端口

都是在 VS2015 实验的1、python 单线程import socketwhile True: #引入协议族AF_INET和SOCK_STREAM sm=socket.socket(socket.AF_INET, socket.SOCK_STREAM) sm.settimeout(1) ip = input("靶机ip:") d...

2020-02-01 16:44:09 435

原创 【漏洞复现】远程桌面服务(RDP)远程代码执行漏洞(CVE-2019-0708)

一、CVE-2019-0708远程桌面协议(RDP)本身不容易收到攻击,此漏洞是预身份验证,无需用户交互。利用该漏洞,攻击者可安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。影响范围:Windows 7Windows Server 2008 R2Windows Server 2008Windows Server 2003(已停止维护)Windo...

2020-01-28 16:35:16 792

原创 【漏洞分析】关于 OLE 漏洞的简单总结

OLE 全称是 对象链接和嵌入,OLE 漏洞的产生一般也来自 链接对象 和 嵌入对象 两个方面,谈 OLE 漏洞可以从 OLE文档的加载过程开始讲:比如你打开一个 OLE文档,那么其加载过程分为两步, ① 初始化 OLE 对象(包括两个攻击面) ② 执行 Verb 动作(包括一个攻击面)两个步骤中共包括了三个攻击面(如上三个步骤都可以被攻击):...

2020-01-17 14:17:42 1247

原创 初识 ASLR

最近在学习 OLE 相关漏洞的时候看到了这个名词,OLE漏洞所能导致的其中一种后果就是可以加载任何未开启 ASLR 的 DLL ,因此有必要学习一下 ASLR 究竟是个什么鬼。一、ASLR(Address space layout randomization)ASLR 其实是一种针对缓冲区溢出的安全保护技术,通过对 堆、栈、共享库映射 等线性内存区域的随机化布局,增加攻击者...

2020-01-17 10:55:02 478

原创 Adobe flash player ActiveX、NPAPI、PPAPI 的区别

在下载 Flash 的时候会看到 Flash有如下三个版本,有啥区别呢,这三个都是用于浏览器的控件,但是是针对不同内核的浏览器使用的控件。1、首先说 Adobe flash player ActiveX,这个基本上是最常见的一个控件了,如下在 IE中查看方法,ActiveX控件是用于IE内核浏览器,用于视频播放,还有游戏客户端里面也有ActiveX选项。比如:360浏览器,因为...

2020-01-14 10:51:18 19661 1

原创 【漏洞复现】Adobe Flash Player安装程序的漏洞|Flash 0day(CVE-2018-15982)

一、CVE-2018-15982 ——任意代码执行漏洞2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。...

2020-01-13 17:29:22 435

原创 【漏洞复现】噩梦公式二代漏洞|EQNETD32.exe栈溢出漏洞|公式编辑器栈溢出漏洞(CVE-2018-0802)

一、CVE-2018-0802在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和...

2020-01-13 17:15:50 676

原创 【漏洞复现】噩梦公式一代漏洞|公式编辑器EQNETD32.exe栈溢出漏洞(CVE-2017-11882)

一、CVE-2017-11882 —— 类型:Office 代码远程执行漏洞CVE-2017-11882 是 一 个Office 远程代码执行的漏洞。该漏洞位于EQNEDT32.EXE(Microsoft 公式编辑器),这个组件首发于 Microsoft Office2000 和 Microsoft 2003, 用于在文档中插入和编辑方程式,EQNEDT32.EXE 在 17 年 前 编...

2020-01-13 12:51:03 1151

原创 【漏洞复现】SOAP WSDL解析器代码注入漏洞(CVE-2017-8759)

一、CVE-2017-8759 ——类型:.NET Framework漏洞https://www.freebuf.com/articles/system/147602.html二、准备攻击机:kali-2019 192.168.75.149靶机:win7_x86(关闭防火墙) 192.168.75.139三、复现过程1、下载 exp,并将 cm...

2020-01-10 19:50:08 4382

原创 【漏洞复现】Moniker禁用绕过漏洞|ole逻辑漏洞(CVE-2017-8570)

>> 在上一篇文章中提到了由于注册表项关于ActiveX控件功能的设置,导致 0199 的威胁并没有想象中的广泛,然而衍生漏洞 8570 的威胁却要比 0199 大得多:微软修复 CVE-2017-0199 实际上是在 Office 中禁用了 htafile 对象和 script 对象,而没有禁用 ScriptletFile 对象,由于通过Composite Monike...

2020-01-08 20:24:48 713

原创 office 复合文档数据结构解析“初探”

一、OLE(Object Linking and Embedding) 文件二进制结构Office 文档(如:.doc、.ppt、.xls等)很多是复合文档(OLE文件),所有文件数据都是存储在一个或多个流中。每个流都有一个相似的数据结构,用于存储元数据的数据结构。这些元数据有用户和系统的信息、文件属性、格式信息、文本内容、媒体内容。宏代码信息也是以这种方式存储在复合文档中的。为了在......

2020-01-08 13:00:01 7821 3

原创 【漏洞复现】RTF URL Moniker 的逻辑漏洞 | OLE2Link 漏洞(CVE-2017-0199)

一、CVE-2017-0199——类型:OLE对象中的逻辑漏洞原理:漏洞利用 OFFICEOLE 对象链接技术,将恶意链接对象嵌入在文档中,之后调用 URLMoniker 将恶意链接中的 HTA 文件下载到本地,URLMoniker 通过识别响应头中 content-type 的字段,最终调用 mshta.exe 执行 HTA 文件中的攻击代码。攻击者通过该漏洞可以控制受影响的系统,对受...

2020-01-07 11:29:16 1451 3

原创 【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)

一、CVE-2018-8174(本质是 Windows VBScript Engine 代码执行漏洞)由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的 VBScript 嵌入到 Office 文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了 IE 内核的应用程...

2020-01-06 11:36:02 1311

原创 【漏洞复现】永恒之蓝漏洞(MS17-010)

一、MS17-010Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、...

2020-01-03 20:01:35 2584 3

原创 【漏洞复现】WinRAR目录穿越漏洞(CVE-2018-20250)

好不容易下了个 WinRAR 5.4 ,不容易啊。。一、CVE-2018-20250该漏洞由 Check Point 团队爆出,存在19了年之久,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用低版本的 WinRAR 解压该恶意文件时便会触发漏洞。二、漏洞产生的原理该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNAC...

2019-12-30 17:25:24 1724

原创 遍历PE文件基本信息

遍历导入表和导出表见另一篇文章运行效果如下:代码如下,获取的是主要信息:#include <stdio.h>#include <windows.h>#pragma warning(disable : 4996)IMAGE_DOS_HEADER DosHeader; PIMAGE_DOS_HEADER pDosHeader;IMAG...

2019-12-07 17:19:31 418

原创 【病毒分析】——熊猫烧香 && 专杀工具C源码

最近忙里偷闲,将自己分析过的一些病毒记录一下,一是给刚入门的小白有个借鉴,二是不让自己写博客的习惯停下来。一、基本信息 FileName panda.exe Type 感染型病毒 Size 30001 bytes MD5 512...

2019-11-28 21:37:11 4482 1

原创 IAT导入函数地址表 | IT导入表

之前对 IAT 的理解一直比较模糊,现在通过一个简单脱壳来梳理一下。一、场景用到的两个素材如下,一个没壳,一个有UPX壳。首先在Crackme中查看MessageBoxA函数的入口地址,不同系统不同版本可能地址不一样,这个程序在我电脑上运行正常,可能在别的电脑上就会出错,为了解决这个兼容问题,IAT(导入函数地址表)就诞生了。二、栗子在OD中右键查看所有模块间...

2019-10-18 17:30:34 1893

原创 绕过 office 宏密码保护

在分析一些宏病毒时,按下Alt+F11尝试查看宏代码,但是往往会遇到密码保护可以将文件在任意一款十六进制编辑工具中打开该文件,比如010 editor,搜索DPB字符串,改成DPX注意不要减少或者增加其他字符,保存退出重新打开文件,Alt + F11打开右键打开属性,设置一个密码保存,重新打开文件Alt + F11输入密码即可查看宏代码...

2019-09-16 17:45:04 2661

原创 DLL注入的8种姿势

目录1、远程线程注入2、APC注入3、注册表注入4、ComRes注入5、劫持进程创建注入6、输入法注入7、消息钩子注入8、依赖可信任进程注入一、DLL注入——远程线程注入https://blog.csdn.net/Cody_Ren/article/details/100041660二、DLL注入——APC注入APC注入...

2019-08-24 16:44:38 11108

原创 DLL注入_远程线程注入

什么是线程注入?线程注入,是通过开启远程线程的方式,将DLL加载到目标宿主进程中的常用方式。什么是动态链接库?首先Windows中链接库分为两种:动态链接库DLL、静态链接库LIB。① 静态链接库:在运行的时候就直接把代码全部加载到程序中,调用方式比如:#prama comment (lib,"Psapi.lib")② 动态链接库:在需要的时候加载,加载方式为...

2019-08-23 18:50:22 2989 5

MSVBCRT 微软常用运行时库合集(^U^)ノ~YO

MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库,MSVBCRT 微软常用运行时库。

2020-03-01

vc++各种运行时库.zip

VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。VC++运行时库,包括2005、2005sp1、2008、2008sp1、2010。

2019-11-06

遍历文件名并保存到TXT文件,python代码

python遍历目录下文件名保存到TXT,python遍历目录下文件名保存到TXT,python遍历目录下文件名保存到TXT。

2019-08-04

遍历文件名保存到EXCEL.py

利用python遍历某个目录下的所有文件名然后保存到EXCEL中

2019-08-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除