Fork me on GitHub 返回顶部
摘要: 0x00 木马隐藏手段 程序中; 配置文件中; Win.ini中; 普通文件中; 注册表中; 驱动中(rootkit); 启动组(启动项); winstart.bat中(早于启动组); 启动文件中; 超链接中 0x01 木马发展 第一代:DLL(win中动态链接库的意思)木马。采用进程隐藏。采用内核 阅读全文
posted @ 2017-04-04 21:55 d0main 阅读(1120) 评论(0) 推荐(0) 编辑
摘要: 工具: IE11.0 , CHROME 35.0.1916.114 m , DREAMWEAVER8.0 , MICROSOFT VISUAL STUDIO 2010 , www.cmd5.com MD5解密 ,tool.chinaz.com Unicode编码转换工具。 第0关: 1、IE打开页面 阅读全文
posted @ 2017-04-04 21:06 d0main 阅读(810) 评论(0) 推荐(0) 编辑
摘要: 本文将演示使用Veil-Evasion生成远控所需要的payload以及监听器,然后使用MacroShop生成payload 相关的VBA代码,最后演示将VBA代码写入.doc文本文档的宏中。 环境:虚拟机_Kali 依赖:Veil-Evasion、MacroShop 0x00 安装Veil-Eva 阅读全文
posted @ 2017-03-31 20:34 d0main 阅读(1945) 评论(0) 推荐(0) 编辑
摘要: 0x00 本例使用Burp Suite跑字典爆破教务处登录。 使用账户名:yanjiushengdadui 本示例将结合说明Burp Suite的基本使用。 0x01 BurpSuite代理配置 浏览器代理配置。 本例使用Firefox浏览器。 进入浏览器的【选项】-->【高级】-->【网络】--> 阅读全文
posted @ 2017-03-31 11:11 d0main 阅读(3905) 评论(0) 推荐(0) 编辑
摘要: Write Up 登录的两个方法 方法1、用IDA分析 新版测试题.exe。在Strings Window中查找有一定意义的串。 从上面的窗口中,发现了CyberSwat和passwordisme这两个字符串,并猜测可能是用户名和密码。 方法2、 用IDA分析新版测试题.exe 点中调用的函数SUB 阅读全文
posted @ 2017-03-28 13:16 d0main 阅读(388) 评论(0) 推荐(0) 编辑