上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 33 下一页
摘要: 场景 应急响应中从进程发现被注入了EXE文件,通过processhacker的Memory模块dump出来注入的文件。PE修复后在IDA里反汇编查看这个恶意代码的功能是什么。 解决 LordPE 虚拟内存对齐修复 【Section Table】 每个区段的 VirtualAddress与RawOff 阅读全文
posted @ 2019-02-17 23:19 17bdw 阅读(1519) 评论(0) 推荐(0) 编辑
摘要: 思路 IPC$横向渗透的方法,也是病毒常用的扩散方法。 1、建立连接 2、复制文件到共享中 、`D$ E$ F$` 3、获取服务器的时间 3、设定计划任务按时间执行 用到的Windows API 建立网络驱动器 WNetAddConnection2() 断开网络驱动器 WNetCancelConne 阅读全文
posted @ 2019-02-16 02:12 17bdw 阅读(654) 评论(0) 推荐(0) 编辑
摘要: 测试结果 如果调用yara非要变成共享DLL的形式,加那么多的DLL,不如直接调用EXE文件。反而依赖vcruntime运行库的DLL会少很多。。。 调用libyara 调用libraya和C++调用动态链接库的基础没什么区别。 官方说明 https://yara.readthedocs.io/en 阅读全文
posted @ 2019-02-15 23:06 17bdw 阅读(679) 评论(0) 推荐(0) 编辑
摘要: 解决方法1 搜索msvcrt.lib所在的路径 把lib目录填写到【链接器】 【常规】 【附加库目录】里 解决方法2 spectre缓解 禁用 参考 https://stackoverflow.com/questions/6228112/link fatal error lnk1104 cannot 阅读全文
posted @ 2019-02-15 10:01 17bdw 阅读(5458) 评论(1) 推荐(0) 编辑
摘要: 来源:https://blog.it securityguard.com/bugbounty sleeping stored google xss awakens a 5000 bounty/ 理解 这篇文章主要是介绍了Google云端控制台上发现的存储型跨站点脚本(XSS)问题。 Google提供 阅读全文
posted @ 2019-02-13 23:35 17bdw 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 过年也没法阻挡写代码的热情。 场景 上机检查恶意木马。 功能截图 阅读全文
posted @ 2019-02-08 23:40 17bdw 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 场景 c++从文件路径获取目录 实现代码 阅读全文
posted @ 2019-02-08 19:48 17bdw 阅读(3729) 评论(0) 推荐(0) 编辑
摘要: 定义宏 用listcontrol的SetItemData设置某一行的属性,通过自定义属性标识实现。 自定义某行内容颜色属性: 定义消息 调用BOOL SetItemData(_In_ int nItem, _In_ DWORD_PTR dwData); 其中nItem为某行位置,下标以0开始,dwD 阅读全文
posted @ 2019-02-08 14:10 17bdw 阅读(3012) 评论(0) 推荐(0) 编辑
摘要: 对话框标题栏内容为静态 直接在对话框属性“常规”的“Caption”中修改。 动态生成对话框标题栏内容 SetWindowText()函数就可以 阅读全文
posted @ 2019-02-08 14:04 17bdw 阅读(3550) 评论(0) 推荐(0) 编辑
摘要: nsis下载地址:http://www.pc6.com/softview/SoftView_14342.html nsis使用: 启动NSIS程序主界面,选择“可视化脚本编辑器(VNISEdit)”菜单,开始制作自己的安装包 选择“使用脚本向导创建新的脚本文件”,确定 进步脚本向导,下一步 第一步, 阅读全文
posted @ 2019-02-07 17:32 17bdw 阅读(1085) 评论(0) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 33 下一页