摘要: 通过腾讯网页快捷登录协议截取 QQ邮箱 的 QQClientkey / QQKey 教程 最近发现之前的代码不能截取 QQ邮箱 的 QQClientkey / QQKey,经过一番调试后发现 QQ邮箱 更新了获取的流程,所以决定重新发布一篇文章,废话不多,直接上教程,喜欢的朋友记得点赞加关注。 阅读全文
posted @ 2024-01-12 13:24 Rainbow_Technology 阅读(657) 评论(0) 推荐(0) 编辑
摘要: 提取 PE文件 / 目标程序 的各种信息 前段时间项目需要实现对 Windows PE 文件版本信息的提取,如文件说明、文件版本、产品名称、版权、原始文件名等信息。获取这些信息在 Windows 下当然有一系列的 API 函数供调用,简单方便。 阅读全文
posted @ 2024-01-10 17:47 Rainbow_Technology 阅读(161) 评论(0) 推荐(0) 编辑
摘要: CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞 CVE-2023-36025是微软于11月补丁日发布的安全更新中修复Windows SmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过Windows Defender SmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的 Internet 快捷方式文件 (.URL) 或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。 阅读全文
posted @ 2024-01-09 14:52 Rainbow_Technology 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 利用腾讯快捷登录协议截取 QQ ClientKey / QQKey 实战课程 本文主要通过利用腾讯网页快捷登录协议来模拟访问并截取已登录 QQ 客户端的Token、Uin、ClientKey、Skey、P_skey等信息。 阅读全文
posted @ 2024-01-07 21:20 Rainbow_Technology 阅读(1437) 评论(0) 推荐(1) 编辑
摘要: 劫持 PE 文件:新建节表并插入指定 DLL 文件 这种方法其实是 PE 感染的一种,通过对目标程序添加一个新节并注入DLL,然后这会改变 PE 文件的大小,将原有的导入表复制到新节中,并添加自己的导入表描述符,最后将数据目录项中指向的导入表的入口指向新节。 阅读全文
posted @ 2024-01-07 20:54 Rainbow_Technology 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 劫持 PE 文件:搜索空间缝隙并插入ShellCode 因近期项目需要弄一款注入型的程序,但多次尝试后发现传统的API都会被安全软件拦截,比如 CreateRemoteThread、SetWindowHookEx、APC、GetThreadContext、SetThreadContext,甚至 NtCreateThreadEx 也是如此,也有试想过用驱动,但是奈何没有数字签名。 阅读全文
posted @ 2024-01-06 16:22 Rainbow_Technology 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 劫持最新版 QQNT、TIM、QQ 客户端的 QQClientKeys / QQKey 针对 腾讯官网 最新发布的 QQNT 9.9.6 与 QQ 9.7.21 新版本客户端全面更新截取代码。 阅读全文
posted @ 2024-01-05 17:55 Rainbow_Technology 阅读(1118) 评论(3) 推荐(0) 编辑