• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
 






那时花开

天空
 
 

Powered by 博客园
博客园 | 首页 | 新随笔 | 联系 | 订阅 订阅 | 管理

2007年12月17日

C#程序实现动态调用DLL的研究
摘要: 一、 DLL与应用程序动态链接库(也称为DLL,即为“Dynamic Link Library”的缩写)是Microsoft Windows最重要的组成要素之一,打开Windows系统文件夹,你会发现文件夹中有很多DLL文件,Windows就是将一些主要的系统功能以DLL模块的形式实现。 动态链接库是不能直接执行的,也不能接收消息,它只是一个独立的文件,其中包含能被程序或其它DLL调用来完成一定操作的函数(方法。注:C#中一般称为“方法”),但这些函数不是执行程序本身的一部分,而是根据进程的需要按需载入,此时才能发挥作用。DLL只有在应用程序需要时才被系统加载到进程的虚拟空间中,成为调用进程的 阅读全文
posted @ 2007-12-17 16:49 那时花开 阅读(527) 评论(0) 推荐(0)
 
cmdshell 开远程服务
摘要: 1、2000系统 简要说一下如何进行DNS溢出攻击。我用的溢出利用程序是dns.exe,在CMD下运行它可以看到它的使用参数等信息。执行"dns -s IP"命令检测目标IP是否存在DNS溢出漏洞。在图中我们可以看出目标主机存在DNS溢出漏洞,操作系统为Windows 2000!接着我们进行溢出攻击,执行"dns -t 2000all IP 1207"后提示要我们检测返回的1100端口的shell。"telnet IP 1100"成功得到返回的cmdshell。注意目录为c:\WINNT\system32,顶部也明显可以看到Windo 阅读全文
posted @ 2007-12-17 13:28 那时花开 阅读(2224) 评论(0) 推荐(0)
 
database xp_cmdshell
摘要: 1)xp_cmdshell的删除和恢复 删除扩展存储过过程xp_cmdshell的语句: exec sp_dropextendedproc 'xp_cmdshell' 恢复cmdshell的SQL语句 EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll' 在sqlserver的query analyer中运行以下命令就可以去掉sa的xp-cmdshell权限: if exists (select * from dbo.sysobjects where id = object_id(N'[ 阅读全文
posted @ 2007-12-17 12:03 那时花开 阅读(400) 评论(0) 推荐(0)