-
APC注入DLL
摘要:APC: 异步过程调用。每个线程都有一个APC队列,队列里都是APC函数 用户 Apc严格在用户模式和仅当前线程处于可报警等待状态时运行。 用户模式? 用户模式下的应用程序,每一个进程都有自己独立 虚拟地址空间和句柄表,互不影响 内核模式下,所有代码都运行在一个虚拟地址空间 可报警等待状态? 就是线
阅读全文
-
PPP协议 CHAP认证
摘要:CHAP认证方式(比较安全) 主认证方R1 PPP authentication-mode chap //设置ppp协议验证方式CHAP,并把自己设置为CHAP认证的主验证方, ppp chap user RTA //给自己起了一个认证用户名RTA。这条命令PAP没有,因为PAP是单向的,CHAP是
阅读全文
-
PPP协议 PAP认证
摘要:PPP协议简介:基于SLIP发展起来的,(点到点之间)路由器之间相互通信的协议 PPP协议包含链路控制协议(LCP) 用于网络安全方面的验证协议族(PAP和CHAP) 网络控制协议族(NCPs) H3C路由器PPP协议配置 //配置R1 R2 interface s5/0 link-protocol
阅读全文
-
交换机广播风暴,STP生成树协议,端口聚合
摘要:交换机(工作在数据链路层)具有学习功能: 一台刚重启的交换机上的mac地址表为空,根据数据包的来源,目的地来学习MAC地址与端口的映射关系映射关系,对于MAC地址表之中已有的就不管了,对未知端口的的帧进行扩散 广播风暴: 由于网络拓扑的设计和连接问题(交换机连接成环路时),导致广播在网段内大量复制,
阅读全文
-
传统远程注入线程,加载DLL
摘要:代码根据《windows黑客编程技术详解》来的 远程DLL注入:把我们的恶意DLL强制注入到正常的进程中 每个程序执行时都会调用kernal32.dll,加载DLL时,通过LoadLibrary函数,这个函数只有一个参数,就是DLL路径字符串 如果我们知道目标程序中的LoadLibrary函数的地址
阅读全文
-
EXE和DLL调用关系,DLL制作,钩子
摘要:制作DLL时,在cpp种引入了头文件,但头文件里的全局变量在cpp种却不能用 参考大佬博客https://blog.csdn.net/speargod/article/details/88854344 制作DLL DLL种包含 SetGlobalHook(设置钩子函数) UnsetGlobalHoo
阅读全文
-
window bat批处理 实用脚本
摘要:一行一行读取txt里的内容 @echo off for /f %%i in (C:\Users\86132\Desktop\name.txt) do ( echo %%i>>name2.txt echo %%i ) pause 文件夹下的文件遍历脚本 echo off cd ..\..\..\Dis
阅读全文
-
python利用scapy嗅探流量
摘要:能实时监测流量, 只显示有问题的流量, 可疑流量要显示出在那个数据包里 所有流量都保存到为pcap 每5000个包保存一个 第3个自动下载到本地 def sniff(count=0, store=1, offline=None, prn=None,filter=None, L2socket=None
阅读全文
|