|
[原创]Find CALL Tool(带源码)
编个excel的vba宏 |
|
[原创]Find CALL Tool(带源码)
操作太复杂,按文章操作几次居然都没成功,最后乱点乱试成功一次 |
|
|
|
[新招聘]阿里巴巴安全部招聘安全开、测试(深圳有BASE)
挺吸引人的,不过p几什么意思啊 |
|
[分享]更新一下SMB反射中继测试程序
我发现,我发的文没有一个回复超过10个的,有什么问题,回复一下吧。 |
|
我机器的PPAP.exe不知如何启动的,求解惑
现在的软件就像杂草一样,只要装了一种就会长出一大片其他的软件。 |
|
[求助]我正在学习汇编语言,想将来做软件开发,请高手指路!
搞开发却去看汇编,没搞错吧,工具就选择错了,你应该选一个高级点的语言啊,C++,JAVA等都可以。 |
|
dll注入lsass失败,求方法或工具
找到一个参考文章。。。 “ 一旦定位LSASS进程,就可以通过减去ActiveProcessLinks偏移值,从而得到LSASS与第一个EPROCESS结构的偏移值。 下一步就是把shell code拷贝到目标内存空间。起先我打算把代码存放在PEB;以前,PEB总是被映射到0x7ffdf000,但在XP SP2中PEB的映射地址是随机的。虽然可以通过0xFFDFF000->0x18->0x30找到PEB,但我们有更好的选择:把代码存放到内核-用户-共享内存区域,通常被称为SharedUserData。0xFFDF0000处是一个可写的内存区域,在那里可以保存我们的代码。这个内存区域是从用户域被标记为只读的0x7FFE0000处映射而来的,这个映射在所有的平台上都一样,所以这是个不错的选择。 由于在这个区域的内存对所有进程来来说都是可读的,所以必要把地址空间切换到目标进程,可以直接从内核把代码写入到0xFFDF0000+0x800。当排队一个用户模式APC时,把0x7FFE0000+0x800作为参数。 ” 见:Windows远程内核漏洞注入http://www.pediy.com/kssd/pediy07/pediy7-780.htm |
|
dll注入lsass失败,求方法或工具
我想是不是可以通过驱动的帮助注入dll到lsass进程。 |
|
[原创]用phthon找老婆交女友
网易约会里面感觉都是系统自动回复,或者都是一些托回复的。用过感觉非常垃圾。 |
|
[原创]3389微探针(源码)
当然不是中间人啦,是假冒服务器钓鱼,因为远程桌面外观差不多,所以可以冒名顶替。 |
|
|
|
[原创]3389微探针(源码)
我在公司的局域网试了下,有遗漏,自己知道的那个服务器就没扫出来。扫两次结果都不一样。 |
|
[讨论]2014中国黑客榜(beta版)
这么多信息怎么搞到的 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值