• 2024-08-12Auto-Logon After Windows-Reboot
    #askforlogoncredentials:$cred=Get-Credential-Message'Logonautomatically'$password=$cred.GetNetworkCredential().Password$username=$cred.UserName#savelogoncredentialstoregistry(WARNING:cleartextpasswordused):$path=&
  • 2023-12-21腾讯云服务器sdk
     参考:https://cloud.tencent.com/document/product/494/7244 pipinstall-ihttps://mirrors.tencent.com/pypi/simple/--upgradetencentcloud-sdk-pythoncred有两种方式。我这里用第一种方式,直接写aksk就可以了importosfromtencentcloud.commonimportcredential
  • 2023-09-15通过篡改cred结构体实现提权利用
    前言在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。作者利用任意地址读写分别改写modprobe_path以及cred结构体去实现提权的操作,由于改写modprobe_path的方法之前已经研究过了,因此
  • 2023-08-21关于Azure-存储账户-SMB-CIFS文件共享-在Linux系统中的挂载
    笔者在自己Azure平台创建了一个【标准】性能,即StorageV2类型的存储账户、然后在其下创建了一个文件共享CIFS注意:标准存储账户中的【文件共享】,只能创建基于SMB协议的文件共享如果要创建NFS文件共享,只能在创建存储账户时,【性能】处选择,高级,文件共享,才能同时支持CIFS和NFS 这
  • 2023-07-10Kernel-Pwn-FGKASLR保护绕过
    FGKASLRFGASLR(FunctionGranularKASLR)是KASLR的加强版,增加了更细粒度的地址随机化。因此在开启了FGASLR的内核中,即使泄露了内核的程序基地址也不能调用任意的内核函数。layout_randomized_image在fgkaslr.c文件中存在着随机化的明细。/*linux/arch/x86/boot/compressed/
  • 2023-05-25powershell脚本实现以指定的账户运行程序
    $uname="cnvwfs02\dkx4pxk"#指定用户名$pwd=ConvertTo-SecureString"Beijing2023!"-AsPlainText-Force#password”指定用户的密码$cred=New-ObjectSystem.Management.Automation.PSCredential($uname,$pwd)#将用户和密码保存在这个变量中Start-Process-FilePath
  • 2023-04-18dbatools demo
    break#从PowerShellGallery安装dbatools模组Install-Moduledbatools<#01.查找SQL实例02.连接SQL实例03.检查备份04.检查磁盘空间05.备份数据库06.安装欧拉维护工具07.运行Job08.测试备份09.查看fail的job10.检查最大
  • 2023-03-21初探内核(一)
    貌似两个月没更新博客了,因为这两个月我都在nssctf刷题,目前的进度是207/377,但是由于nssctf糟糕的libc环境和我不想在glibc沉沦了,所以打算学点新东西。初探内核
  • 2023-02-07Dirty Cred 学习记录
    简介基于DirtyPipe(见前篇)创建出来的新型漏洞利用方式,可以将其他LInux内核漏洞转化为逻辑漏洞,进而绕过当前所有的内核缓解机制(包括CFI控制流完整性保护)。核心思路
  • 2022-12-29强网杯2018 - core 学习记录
    环境搭建首先解包core.cpio,去掉init中poweroff强制关机那一句,然后重新打包./gen_cpio.shcore.cpio启动qemu的时候出现了报错Kernelpanic-notsynci