摘要: 简介         所谓 原型模式 就是用原型实例指定创建对象的种类,并且通过复制这些原型创建新的对象。举一个简单的例子,一个人想要批量分发自己的名片,然而名片千篇一律,只是偶尔修改一些地方,但需求量大,所以需要不断实 阅读全文
posted @ 2018-08-24 21:27 倚剑问天 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 简介        大多数后门或病毒要想初步实现 隐藏进程 ,即不被像任务管理器这样典型的RING3级进程管理器找到过于明显的不明进程,其中比较著名的方法就是通过远程线程注入的方法注入将恶意进程的 DLL文件 注入系统认可的正常进 阅读全文
posted @ 2018-08-24 21:21 倚剑问天 阅读(542) 评论(0) 推荐(0) 编辑
摘要: 简介 前面我们介绍到我们可以用进程注入的方法,借用其他应用的端口收发信息,从而达到穿墙的效果,那么今天介绍一种新的方法,叫做 端口复用 技术,他能够与其他应用绑定同一个端口,但同时进行端口复用的程序会接管之前程序的信息接受权,所以我们在复用端口后,要对非后门信息通过 127.0.0.1 本机回环地址 阅读全文
posted @ 2018-08-24 21:19 倚剑问天 阅读(1286) 评论(0) 推荐(0) 编辑
摘要: 简介 Windows NT系统后门要实现自启动,有许多种方法,例如 "注册表自启动" , "映像劫持技术" , "SVCHost自启动" 以及本章节介绍的 "服务自启动" 等方法,其中服务自启动相对于上述其他三种需要修改注册表的启动方式而言更不容易被发现。 C++代码样例 阅读全文
posted @ 2018-08-24 21:17 倚剑问天 阅读(567) 评论(0) 推荐(0) 编辑
摘要: 简介 在Windows系统中有一个系统服务控制器,叫做SVCHost.exe,它可以用来管理系统的多组服务。它与普通的服务控制不同的是它采用dll导出的ServiceMain主函数实现服务运行,详细原理可参照Blog: "SVCHOST启动服务实战" 。我们在使用此方法时,要有两个步骤: 1. 编写 阅读全文
posted @ 2018-08-24 21:14 倚剑问天 阅读(1684) 评论(0) 推荐(0) 编辑
摘要: 简介 Windows映像劫持技术是微软提供给软件开发者调试使用的在注册表项,能够替换目标进程执行。但如果被病毒木马利用,便会成为触发式自启动的绝佳方式,所以修改映像劫持的操作行为也被反病毒软件列为极其危险的行为之一。 实现映像劫持修改的注册表项为: "HKEY_LOCAL_MACHINE\SOFTW 阅读全文
posted @ 2018-08-24 21:12 倚剑问天 阅读(413) 评论(1) 推荐(1) 编辑
摘要: 简介 在之前已经笔者已经写过 "利用.def文件进行dll函数动态导出" 的文章,那么今天就给大家介绍一下,如何利用 __declspec 函数前缀进行简单的静态函数导出。 要点 大家阅读过 "动态导出" 的文章后,只需要将原文导出函数的前缀加上 extern"C" __declspec(dllex 阅读全文
posted @ 2018-08-24 19:14 倚剑问天 阅读(276) 评论(0) 推荐(0) 编辑
摘要: 简介 说到代码控制Windows关机/注销/重启的方式,有很多种,最简单的不过就是控制命令行,使用 system("pause") 函数执行一个 shutdown s t 0 ,关机就完成了。但这种方式还要借助于命令行的方式解决问题。而Windows早就提供给我们直接控制关机/注销/重启的API了, 阅读全文
posted @ 2018-08-24 19:13 倚剑问天 阅读(945) 评论(0) 推荐(0) 编辑
摘要: 简介 Windows系统如何通过C/C++下载互联网上的文件呢?这里笔者给大家演示一个最简单的方法,利用Windows提供的 urlmon 库,可以快速实现文件下载的简单实例。 注: 本文内容部分参考了《非安全》编辑部出版的《Hack编程实例精讲》系列书籍,在此致谢。 C++代码样例 演示效果 运行 阅读全文
posted @ 2018-08-24 19:12 倚剑问天 阅读(7744) 评论(0) 推荐(0) 编辑
摘要: 简介 在渗透测试中开启对方电脑的3389端口是入侵者加入对方计算机账户后要想直接控制对方计算机的必须步骤,即开启对方计算机的远程终端功能,不同的Windows系统要开启3389需要修改不同的注册表项,为了方便,我们直接添加所有可能的注册表项,其中Windwos2000电脑需要重启激活,本程序并未添加 阅读全文
posted @ 2018-08-24 19:09 倚剑问天 阅读(494) 评论(0) 推荐(0) 编辑