摘要: 摸一个一分题 开幕雷击: 好的,继续看发现url中有问题。 有img参数和cmd参数 img参数是base64的形式,解码两次得到一串hex,应该是ascii,转完以后发现是图片的文件名,这时候直接index.php编码一下拿到源码: <?php error_reporting(E_ALL || ~ 阅读全文
posted @ 2021-08-19 23:06 Mz1 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 类中有虚函数就会存在虚表。 主要是一种间接call: call dword ptr [xxxxxxx]; 因此就可以修改间接跳转的地址实现hook。 主要步骤: 找到虚表 修改虚表的物理页属性可写 修改虚函数地址 代码如下: #include <stdio.h> #include <windows. 阅读全文
posted @ 2021-08-19 21:59 Mz1 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 基于上一篇博客里的简单win32app实现: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" HINSTANCE g_hInstance; // 全局变量程序句柄 // 定 阅读全文
posted @ 2021-08-19 16:02 Mz1 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 主要的过程都写在下面代码中的注释里啦: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" LRESULT CALLBACK WindowProc(HWND hwnd, UIN 阅读全文
posted @ 2021-08-19 14:57 Mz1 阅读(187) 评论(0) 推荐(0) 编辑