会员
T恤
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
persuit
博客园
首页
新随笔
联系
管理
订阅
随笔- 19 文章- 0 评论- 0 阅读-
40984
2017年10月12日
汇编的常见操作
摘要: #include #include int sal_asm(int x,int y) { __asm{ mov eax,x; mov cl,byte ptr y; sal eax,cl; } } int shl_asm(int x,int y) { __asm{ mov eax,x; mo...
阅读全文
posted @ 2017-10-12 23:34 persuit
阅读(587)
评论(0)
推荐(0)
2017年4月4日
Bing资产查询脚本
摘要: 在实际渗透过程中,对目标信息收集越完整,成功率往往越高。但是在对出口段探测的时候,很多主机所属资产不容易准确识别。这里我们用Bing查询IP来作为辅助参考往往会有意想不到的效果。 测试如图: 代码:
阅读全文
posted @ 2017-04-04 16:39 persuit
阅读(307)
评论(0)
推荐(0)
2017年2月8日
vs实现python c扩展模块
摘要: 官方示例spam.cpp: 1:添加包含头文件以及动态链接库目录 Debug模式下编译提示: pyconfig.h 文件部分内容如下: 默认python27_d.lib不存在,所以编译时候选择Release模式,编译成功后将目录下spam.dll改为python识别的pyd后缀。 测试test.py
阅读全文
posted @ 2017-02-08 17:21 persuit
阅读(1410)
评论(0)
推荐(0)
2016年12月30日
oracle 创建存储过程执行命令脚本
摘要: #!/usr/bin/env python # -*- coding: utf-8 -*- # File: ora_exec_cmd.py # Author: Persuit import getopt import sys import cx_Oracle def usage(): print('Usage: python %s [options]' % sys.argv...
阅读全文
posted @ 2016-12-30 11:56 persuit
阅读(5569)
评论(0)
推荐(0)
2016年11月24日
HTTP.sys 远程执行代码验证工具
摘要: 漏洞信息: 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。这里将测试工具改成windows版本方便工作。 代码: 测试截图:
阅读全文
posted @ 2016-11-24 17:23 persuit
阅读(6555)
评论(0)
推荐(0)
2016年11月14日
实例解析PE结构
摘要: 1 (PE结构图) 在PE文件中,代码,已初始化的数据,资源和重定位信息等数据都被按照属性分类放到不同的section(节区)中。而每个节区的属性和位置用一个IMAGE_SECTION_HEADER结构来描述,所有的IMAGE_SECTION_HEADER结构组成一个节表(section table
阅读全文
posted @ 2016-11-14 16:59 persuit
阅读(870)
评论(0)
推荐(0)
2016年11月1日
C段中间件扫描器
摘要: 很多时候在渗透一个比较大的目标时候,在前期信息收集过程中,我们会发现目标出口规模特别大,有一个或者多个C段甚至B段甚至更大。为了方便撕开口子, 所以我们经常需要对目标出口段进行扫描。之前使用的中间件扫描器误报率太高,所以重构了下代码,实现关键字匹配功能。 代码如下: 测试截图: 报告截图: 准确率和
阅读全文
posted @ 2016-11-01 21:48 persuit
阅读(2355)
评论(0)
推荐(0)
2016年10月12日
终端SESSION 下的攻击
摘要: 使用场景: 使用权限: 实验环境: 实验效果: 1:查询会话id以及对应会话运行程序 2:在catcher账户中模拟administrator账户的seesion对adminstrator进行操作(这里catcher账户权限太低,所以做了个提权处理) 总结: 源码:
阅读全文
posted @ 2016-10-12 15:41 persuit
阅读(745)
评论(0)
推荐(0)
2016年9月30日
dll劫持技术探索
摘要: 0x1:实验背景 看到国外一篇文章,大致描述如下: 根据描述我们可以知道skype存在dll劫持漏洞,在试验中需要劫持的dll为RtmCodecs.dll,接下来我们开始试验。 0x2: dll劫持原理 由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从
阅读全文
posted @ 2016-09-30 16:25 persuit
阅读(2343)
评论(0)
推荐(0)
2016年9月28日
不带引号的服务路径的提权探索
摘要: 前言: 前几天逛exploit-db,看到一个文章《AnyDesk 2.5.0 - Unquoted Service Path Privilege Escalation》,大概描述内容如下: 看完这描述,没有明白,为什么服务路径没有加引号会造成权限提升呢?于是自己手动查询了俩服务对比对比: 对比后大
阅读全文
posted @ 2016-09-28 13:29 persuit
阅读(1504)
评论(0)
推荐(0)
下一页
公告
昵称:
persuit
园龄:
9年
粉丝:
3
关注:
0
<
2025年4月
>
日
一
二
三
四
五
六
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
更多链接
我的标签
zabbix
(1)
wordpress
(1)
VC
(1)
python3
(1)
python
(1)
openssh
(1)
ldap
(1)
CouchDB未授权访问漏洞执行任意系统命令
(1)
随笔档案
2017年10月(1)
2017年4月(1)
2017年2月(1)
2016年12月(1)
2016年11月(3)
2016年10月(1)
2016年9月(3)
2016年8月(1)
2016年7月(5)
2016年6月(1)
2016年4月(1)
阅读排行榜
1. HTTP.sys 远程执行代码验证工具(6555)
2. oracle 创建存储过程执行命令脚本(5569)
3. linux提权辅助脚本(更新exp列表)(4570)
4. django创建数据库表方法(4349)
5. ldap匿名访问测试脚本(2946)
点击右上角即可分享