12 2019 档案
摘要:优秀文章: https://blog.csdn.net/Simon798/article/details/101431160 #include <windows.h> //OpenProcess需要提权,因为代码常用抠出来的所有没有提权. BOOL iteratorMemory(DWORD dwPi
阅读全文
摘要:代码: C++ include include pragma comment(lib,"psapi.lib") void GetPathByProcessId(DWORD dwPid) { //使用PROCESS_ALL_ACCESS 需要提权这里我直接扣出来的.提权代码看另一篇. HANDLE h
阅读全文
摘要:标题: kernel shellcode之寻找ntoskrnl.exe基址 http://scz.617.cn:8/windows/201704171416.txt 以64 bits为例,这是Eternalblue所用函数: x64内核态GS:0指向nt!_KPCR。对于x64,必须从相应的MSR中
阅读全文
摘要:[toc] 一丶挂起进程注入简介与前言 挂起进程其实就是在创建进程的时候不让其先执行.然后获取它的EIP 将它的EIP变成我们ShellCode所在的内存.进行执行.不难. 主要分为几步: 1.以 CREATE_SUSPENDED 标志挂起创建一个你想注入的进程 2.获取这个进程的上下文环境 Get
阅读全文
摘要:简单的RC4代码加密实现 struct rc4_state { int x, y, m[256]; }; void rc4_setup(struct rc4_state *s, unsigned char *key, int length) { int i, j, k, *m, a; s->x =
阅读全文

浙公网安备 33010602011771号