摘要:Boost 利用ASIO框架实现一个跨平台的反向远控程序,该远控支持保存套接字,当有套接字连入时,自动存储到map容器,当客户下线时自动从map容器中移除,当我们需要与特定客户端通信时,只需要指定客户端ID号即可。 客户端代码: #ifdef _MSC_VER #define BOOST_BIND_ 阅读全文
posted @ 2021-05-07 10:28 lyshark 阅读(45) 评论(0) 推荐(0) 编辑
摘要:oslo.vmware是OpenStack通用框架中的一部分,主要用于实现对虚拟机的管理任务,借助oslo.vmware模块我们可以管理Vmware ESXI集群环境。 读取所有节点主机 from oslo_vmware import api from oslo_vmware import vim_ 阅读全文
posted @ 2021-04-15 08:51 lyshark 阅读(48) 评论(0) 推荐(0) 编辑
摘要:前段时间,为了快速实现巡检服务器设备的健康状态,我简单的写了一个巡检工具,该工具已经可以满足我的大部分需求了,不过,每次都要自己手动去点击巡检才能知道今天设备的状态,由于每天巡检严重影响我学习逆向技术,所以我准备更进一步,在此基础上继续改进,定期自动检查设备状态,并推送到钉钉群内,经过不断的改进尝试 阅读全文
posted @ 2021-03-08 16:30 lyshark 阅读(180) 评论(0) 推荐(0) 编辑
摘要:序列化与反序列是最常用的功能,有时我们需要将一个表单组打包成Json格式等然后再提交给服务端,这样可以提高效率节约带框,如下是Django配合Ajax实现的序列化与反序列化,文件上传等操作。 Ajax序列化与反序列化: 前端Ajax通过序列化发送JSON数据,后端通过反序列化接收数据并处理数据. < 阅读全文
posted @ 2021-02-07 21:48 lyshark 阅读(123) 评论(0) 推荐(0) 编辑
摘要:Paramiko是一个用于执行SSH命令的Python第三方库,使用该库可实现自动化运维的所有任务,如下是一些常用代码的封装方式,多数代码为半成品,只是敲代码时的备份副本防止丢失,仅供参考,目前本人巡检百台设备完全无压力。 实现命令执行: 直接使用过程化封装,执行CMD命令. import para 阅读全文
posted @ 2021-01-29 12:24 lyshark 阅读(172) 评论(0) 推荐(0) 编辑
摘要:前段时间,我管理的一台Oracle数据库表空间容量不足了,由于本人以前没有接触过Oracle的使用所以,就自己查资料来研究如何扩容,网上的文档多数都是在物理机上扩容,而偏偏我的数据文件是存储在裸设备上的,裸设备和磁盘文件稍有不同,再加上Oracle默认是以表空间为归类的,操作上与MySQL有些不一样 阅读全文
posted @ 2021-01-28 10:17 lyshark 阅读(110) 评论(0) 推荐(0) 编辑
摘要:最近在统计资产,正好看到了xlsxwriter这个表格生成模块,借此机会,熟悉一下,写点有趣的小案例,一开始想使用C++ QT图形化开发一套自动化运维平台,但后来发现不仅消耗时间而且需要解决QT Qssh远程模块的一些问题,后来没有使用QT做,xlsxwriter模块来做非常的简单,所以使用它。 上 阅读全文
posted @ 2021-01-07 14:37 lyshark 阅读(147) 评论(0) 推荐(0) 编辑
摘要:如果将shellcode注入到具有特定权限的进程中,我们就可以获得与该进程相同的权限,此方法可以用于提权与降权操作,注入有多种方式,最简单的是直接将metasploit生成的有效载荷直接注入到目标进程中,并通过创建远程线程启动,还可以自己实现一个注入器,这里我们自己来实现一个提权器,可提权也可降权。 阅读全文
posted @ 2020-10-09 17:50 lyshark 阅读(867) 评论(0) 推荐(0) 编辑
摘要:加壳的原理就是加密或者压缩程序中的已有资源,然后当程序执行后外壳将模拟PE加载器对EXE中的区块进行动态装入,下面我们来自己实现一个简单的区块加解密程序,来让大家学习了解一下壳的基本运作原理。 本次使用的工具,依旧是上次编写的PETools: https://www.cnblogs.com/LySh 阅读全文
posted @ 2020-10-02 10:24 lyshark 阅读(394) 评论(0) 推荐(0) 编辑
摘要:手工修复导入表结构 实现手工修复导入表结构 1.首先需要找到加壳后程序的导入表以及导入了那些函数,使用PETools工具解析导入表结构,如下。 2.发现目录FOA地址为0x00000800的位置,长度是0x000000A8定位过去看看,程序中只保留了一个LoadLibraryA和GetProcAdd 阅读全文
posted @ 2020-09-25 22:10 lyshark 阅读(593) 评论(0) 推荐(0) 编辑
摘要:当我们运行程序时,一般情况下会默认加载Ntdll.dll和Kernel32.dll这两个链接库,在进程未被创建之前Ntdll.dll库就被默认加载了,三环下任何对其劫持都是无效的,除了该Dll外,其他的Dll都是在程序运行时,在输入表中查找到对应关系后才会被装载到内存中的,理论上来说对除NtDll以 阅读全文
posted @ 2020-09-22 13:15 lyshark 阅读(387) 评论(0) 推荐(0) 编辑
摘要:DLL注入有多种方式,今天介绍的这一种注入方式是通过修改导入表,增加一项导入DLL以及导入函数,我们知道当程序在被运行起来之前,其导入表中的导入DLL与导入函数会被递归读取加载到目标空间中,我们向导入表增加导入函数同样可以实现动态加载,本次实验用到的工具依然是上次编写的PE结构解析器。 解析器下载与 阅读全文
posted @ 2020-09-20 16:02 lyshark 阅读(443) 评论(0) 推荐(0) 编辑
摘要:本章教程中,使用的工具是上次制作的PE结构解析器,如果还不会使用请先看前一篇文章中对该工具的介绍,本章节内容主要复习导入表结构的基础知识点,并通过前面编写的一些小案例,实现对内存的转储与导入表的脱壳修复等。 关于Dump内存原理,我们可以使用调试API启动调试事件,然后再程序的OEP位置写入CC断点 阅读全文
posted @ 2020-09-17 20:15 lyshark 阅读(307) 评论(0) 推荐(0) 编辑
摘要:PE结构中的地址互转,这次再来系统的复习一下关于PE结构中各种地址的转换方式,最终通过编程来实现自动解析计算,最后将这个功能集成到我的迷你解析器中,本章中使用的工具是上次讲解PE结构文章中制作的CMD迷你结构解析器,如果不知道参数的基本使用请看前一篇。 PE工具的使用与下载:https://www. 阅读全文
posted @ 2020-09-14 21:37 lyshark 阅读(442) 评论(0) 推荐(0) 编辑
摘要:PE文件就是我们常说的EXE可执行文件,针对文件特征的识别可以清晰的知道该程序是使用何种编程语言实现的,前提是要有特征库,PE特征识别有多种形式,第一种是静态识别,此方法就是只针对磁盘中文件的特征码字段进行检测来判断编译器版本,此种方式优点是快,缺点是识别不准确,第二种则是动态识别,当程序被装入内存 阅读全文
posted @ 2020-09-14 14:14 lyshark 阅读(723) 评论(0) 推荐(0) 编辑