KAPU  
01 2020 档案
  • APC注入DLL
    摘要:APC: 异步过程调用。每个线程都有一个APC队列,队列里都是APC函数 用户 Apc严格在用户模式和仅当前线程处于可报警等待状态时运行。 用户模式? 用户模式下的应用程序,每一个进程都有自己独立 虚拟地址空间和句柄表,互不影响 内核模式下,所有代码都运行在一个虚拟地址空间 可报警等待状态? 就是线 阅读全文
    posted @ 2020-01-14 18:17 Vegitable_Bird 阅读(326) 评论(0) 推荐(0)
  • PPP协议 CHAP认证
    摘要:CHAP认证方式(比较安全) 主认证方R1 PPP authentication-mode chap //设置ppp协议验证方式CHAP,并把自己设置为CHAP认证的主验证方, ppp chap user RTA //给自己起了一个认证用户名RTA。这条命令PAP没有,因为PAP是单向的,CHAP是 阅读全文
    posted @ 2020-01-09 22:19 Vegitable_Bird 阅读(1754) 评论(0) 推荐(0)
  • PPP协议 PAP认证
    摘要:PPP协议简介:基于SLIP发展起来的,(点到点之间)路由器之间相互通信的协议 PPP协议包含链路控制协议(LCP) 用于网络安全方面的验证协议族(PAP和CHAP) 网络控制协议族(NCPs) H3C路由器PPP协议配置 //配置R1 R2 interface s5/0 link-protocol 阅读全文
    posted @ 2020-01-09 22:18 Vegitable_Bird 阅读(754) 评论(0) 推荐(0)
  • 交换机广播风暴,STP生成树协议,端口聚合
    摘要:交换机(工作在数据链路层)具有学习功能: 一台刚重启的交换机上的mac地址表为空,根据数据包的来源,目的地来学习MAC地址与端口的映射关系映射关系,对于MAC地址表之中已有的就不管了,对未知端口的的帧进行扩散 广播风暴: 由于网络拓扑的设计和连接问题(交换机连接成环路时),导致广播在网段内大量复制, 阅读全文
    posted @ 2020-01-09 18:10 Vegitable_Bird 阅读(1158) 评论(0) 推荐(0)
  • 传统远程注入线程,加载DLL
    摘要:代码根据《windows黑客编程技术详解》来的 远程DLL注入:把我们的恶意DLL强制注入到正常的进程中 每个程序执行时都会调用kernal32.dll,加载DLL时,通过LoadLibrary函数,这个函数只有一个参数,就是DLL路径字符串 如果我们知道目标程序中的LoadLibrary函数的地址 阅读全文
    posted @ 2020-01-09 18:07 Vegitable_Bird 阅读(569) 评论(0) 推荐(0)
  • EXE和DLL调用关系,DLL制作,钩子
    摘要:制作DLL时,在cpp种引入了头文件,但头文件里的全局变量在cpp种却不能用 参考大佬博客https://blog.csdn.net/speargod/article/details/88854344 制作DLL DLL种包含 SetGlobalHook(设置钩子函数) UnsetGlobalHoo 阅读全文
    posted @ 2020-01-08 11:47 Vegitable_Bird 阅读(612) 评论(0) 推荐(0)
  • window bat批处理 实用脚本
    摘要:一行一行读取txt里的内容 @echo off for /f %%i in (C:\Users\86132\Desktop\name.txt) do ( echo %%i>>name2.txt echo %%i ) pause 文件夹下的文件遍历脚本 echo off cd ..\..\..\Dis 阅读全文
    posted @ 2020-01-04 17:33 Vegitable_Bird 阅读(776) 评论(0) 推荐(0)
  • python利用scapy嗅探流量
    摘要:能实时监测流量, 只显示有问题的流量, 可疑流量要显示出在那个数据包里 所有流量都保存到为pcap 每5000个包保存一个 第3个自动下载到本地 def sniff(count=0, store=1, offline=None, prn=None,filter=None, L2socket=None 阅读全文
    posted @ 2020-01-04 17:30 Vegitable_Bird 阅读(3440) 评论(0) 推荐(1)