摘要: Form1 private void button1_Click(object sender, EventArgs e) { Form f = new Form2(ref listView1); f.Activate(); f.Show(); } Form2 ...阅读全文
posted @ 2016-12-19 13:46 杀死比特 阅读(212) 评论(1) 编辑
摘要: #coding=utf-8 # # Dll Hijacker # # platform: Python 2.x @ Windows # # author:Coca1ne import os,sys,time import pefile def main(): try: pe = pefile.PE(sys.argv[1]) exportTable ...阅读全文
posted @ 2016-10-27 22:11 杀死比特 阅读(569) 评论(1) 编辑
摘要: 以前刚开始学网络安全,是从免杀开始的。记得那时候杀毒软件还很弱。金山江民瑞星还存在。 那会什么原理也不懂,就一直瞎鼓捣。(后来转入渗透行列了) 这段时间一直在学PE格式,突然想起来以前很古老的PE文件头移位。 网上搜了搜,看大家虽然做了视频,但是竟然没人讲原理。借着刚好在学PE格式的知识,就做个PE阅读全文
posted @ 2016-10-24 21:21 杀死比特 阅读(1923) 评论(1) 编辑
摘要: #include "stdafx.h" #include #include char shellcode[] = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c\x8b\x42" "\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03" "\x78...阅读全文
posted @ 2016-10-17 22:03 杀死比特 阅读(1150) 评论(0) 编辑
摘要: 详细参数说明: 当把shellcode写入代码shellcode变量的时候,输入-bin shellcode.bin 将生成二进制文件数据流。 当需要把二进制数据流转换成hex(16进制的时候)输入-hex shellcode.bin hex.hex 具体请看代码。这是博主自己的学习笔记,请勿喷。阅读全文
posted @ 2016-09-02 15:11 杀死比特 阅读(1108) 评论(0) 编辑
摘要: http://www.cnblogs.com/killbit/p/5393301.html 附上这篇文章,因为当时就已经想到了模拟上传,但是因为时间关系,所以就直接用PHP写了。现在改进一下,用VC+libcurl库。 我们也直接可以用MYSQL写入这段上传代码就可以了。 upload.html u阅读全文
posted @ 2016-04-17 19:49 杀死比特 阅读(524) 评论(1) 编辑
摘要: 前几天和哥们做一次渗透测试,内网情况、防护相当严格。 内网不允许访问DMZ,DMZ不允许访问内网,除了服务端口,比如80,3306. 经过长时间的分析,就发现本机连接了内网的一个MYQL,发现WEB开启了PHPMYADMIN,于是模拟发包拿到了一个shell。 通过CURL来传递命令,发现即使对方是阅读全文
posted @ 2016-04-14 22:16 杀死比特 阅读(369) 评论(0) 编辑
摘要: loader(exe): dll:Loaddll 添加一个.def模块定义文件。阅读全文
posted @ 2016-03-26 21:43 杀死比特 阅读(238) 评论(0) 编辑
摘要: 在渗透当中,经常会碰到这样的问题。一个机器,机器上好几个用户,或者域内,想让某个机器的某个会话执行你想要执行的程序,或者中马,以当前会话来上线。 现在模拟如下的一个情况: 严格的DMZ,内网-->Dmz,而dmz->X<-内网. 而DMZ的服务器上有好几个会话,我们可以通过模拟用户登录来创建进程,看阅读全文
posted @ 2016-02-23 00:22 杀死比特 阅读(499) 评论(3) 编辑
摘要: 之前我在论坛发过了一句话的破解工具。所以决定还是在基础上在改改,符合某些人的利用。上一版只支持HTTPS/ASPX,这次改进后,也算是最后一版。支持:PHP/HTTP/HTTPSASPX/HTTP/HTTPS缺点:界面用了线程,而网络这块没有用多线程。(这个我是根据自己的需要写的,自己并不需要)这个...阅读全文
posted @ 2016-01-12 21:26 杀死比特 阅读(311) 评论(0) 编辑