会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
persuit
博客园
首页
新随笔
联系
管理
订阅
2017年10月12日
汇编的常见操作
摘要: #include #include int sal_asm(int x,int y) { __asm{ mov eax,x; mov cl,byte ptr y; sal eax,cl; } } int shl_asm(int x,int y) { __asm{ mov eax,x; mo...
阅读全文
posted @ 2017-10-12 23:34 persuit
阅读(591)
评论(0)
推荐(0)
2017年4月4日
Bing资产查询脚本
摘要: 在实际渗透过程中,对目标信息收集越完整,成功率往往越高。但是在对出口段探测的时候,很多主机所属资产不容易准确识别。这里我们用Bing查询IP来作为辅助参考往往会有意想不到的效果。 测试如图: 代码:
阅读全文
posted @ 2017-04-04 16:39 persuit
阅读(312)
评论(0)
推荐(0)
2017年2月8日
vs实现python c扩展模块
摘要: 官方示例spam.cpp: 1:添加包含头文件以及动态链接库目录 Debug模式下编译提示: pyconfig.h 文件部分内容如下: 默认python27_d.lib不存在,所以编译时候选择Release模式,编译成功后将目录下spam.dll改为python识别的pyd后缀。 测试test.py
阅读全文
posted @ 2017-02-08 17:21 persuit
阅读(1418)
评论(0)
推荐(0)
2016年12月30日
oracle 创建存储过程执行命令脚本
摘要: #!/usr/bin/env python # -*- coding: utf-8 -*- # File: ora_exec_cmd.py # Author: Persuit import getopt import sys import cx_Oracle def usage(): print('Usage: python %s [options]' % sys.argv...
阅读全文
posted @ 2016-12-30 11:56 persuit
阅读(5582)
评论(0)
推荐(0)
2016年11月24日
HTTP.sys 远程执行代码验证工具
摘要: 漏洞信息: 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。这里将测试工具改成windows版本方便工作。 代码: 测试截图:
阅读全文
posted @ 2016-11-24 17:23 persuit
阅读(6576)
评论(0)
推荐(0)
2016年11月14日
实例解析PE结构
摘要: 1 (PE结构图) 在PE文件中,代码,已初始化的数据,资源和重定位信息等数据都被按照属性分类放到不同的section(节区)中。而每个节区的属性和位置用一个IMAGE_SECTION_HEADER结构来描述,所有的IMAGE_SECTION_HEADER结构组成一个节表(section table
阅读全文
posted @ 2016-11-14 16:59 persuit
阅读(904)
评论(0)
推荐(0)
2016年11月1日
C段中间件扫描器
摘要: 很多时候在渗透一个比较大的目标时候,在前期信息收集过程中,我们会发现目标出口规模特别大,有一个或者多个C段甚至B段甚至更大。为了方便撕开口子, 所以我们经常需要对目标出口段进行扫描。之前使用的中间件扫描器误报率太高,所以重构了下代码,实现关键字匹配功能。 代码如下: 测试截图: 报告截图: 准确率和
阅读全文
posted @ 2016-11-01 21:48 persuit
阅读(2366)
评论(0)
推荐(0)
2016年10月12日
终端SESSION 下的攻击
摘要: 使用场景: 使用权限: 实验环境: 实验效果: 1:查询会话id以及对应会话运行程序 2:在catcher账户中模拟administrator账户的seesion对adminstrator进行操作(这里catcher账户权限太低,所以做了个提权处理) 总结: 源码:
阅读全文
posted @ 2016-10-12 15:41 persuit
阅读(759)
评论(0)
推荐(0)
2016年9月30日
dll劫持技术探索
摘要: 0x1:实验背景 看到国外一篇文章,大致描述如下: 根据描述我们可以知道skype存在dll劫持漏洞,在试验中需要劫持的dll为RtmCodecs.dll,接下来我们开始试验。 0x2: dll劫持原理 由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从
阅读全文
posted @ 2016-09-30 16:25 persuit
阅读(2352)
评论(0)
推荐(0)
2016年9月28日
不带引号的服务路径的提权探索
摘要: 前言: 前几天逛exploit-db,看到一个文章《AnyDesk 2.5.0 - Unquoted Service Path Privilege Escalation》,大概描述内容如下: 看完这描述,没有明白,为什么服务路径没有加引号会造成权限提升呢?于是自己手动查询了俩服务对比对比: 对比后大
阅读全文
posted @ 2016-09-28 13:29 persuit
阅读(1516)
评论(0)
推荐(0)
下一页
公告