Metasploit复现Eternalblue-Doublepulsar(附视频)
demon 8年前 (2017-05-17) 35532浏览 0评论
利用模块: Metasploit?Eternalblue-Doublepulsar 利用模块下载: github:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 实...
即刻安全|致力于网络安全的研究学习平台
demon 8年前 (2017-05-17) 35532浏览 0评论
利用模块: Metasploit?Eternalblue-Doublepulsar 利用模块下载: github:https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 实...
ONDragon 8年前 (2017-05-16) 14074浏览 1评论
逆向小百科: TEB(Thread Environment Block,线程环境块)系统在此TEB中保存频繁使用的线程相关的数据。 PEB(Process Environment Block,进程环境块)存放进程信息,每个进程都有自己的PEB信息。 ...
Eternal 8年前 (2017-05-15) 8881浏览 0评论
什么是验证码? CAPTCHA是(全自动区分计算机和人类的图灵测试)的简称,是用于区分计算机和人类的一种程序算法,这种程序必须能生成并评价人类能很容易通过但计算机却通不过的测试。 像我们平时最常遇到的,就是基于图片的验证码。这类图片验证码通常包含的,...
ONDragon 8年前 (2017-05-15) 30825浏览 1评论
我先写了一个小程序 Test.exe。 注意:由于我用的是控制台程序没有导入user32.dll所以我用的直接添加ShellCode是不行的,要么在ShellCode中导入user32.dll要么在程序中Load一下,如果没有以下测试不成功。 //...
Eternal 8年前 (2017-05-13) 8721浏览 1评论
背景: 2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,本文对其进行详细分析。 木马概况: WannaCry木马利用前阵子泄...
ONDragon 8年前 (2017-05-10) 12192浏览 1评论
导出表: 上篇文章,我们学习了各种头,Dos,NT,节表头,我们知道,OptionalHeader指向的DataDirectory[]数组一共有16个: 我们接下来要学习的有: IMAGE_DIRECTORY_ENTRY_IMPORT 导入表 I...
ONDragon 8年前 (2017-05-09) 14982浏览 1评论
什么是PE结构:PE(Portable Execute)文件是Windows下可执行文件的总称,常见的有DLL,EXE,OCX,SYS等,就是只要在Windows下的可执行程序的内部结构都是PE结构,就是一个程序代码的分布结构,什么位置放什么数据代码...
Eternal 8年前 (2017-05-09) 14308浏览 0评论
作者:shiyan 前段时间,老师在群里分享了一个 github 的连接,说开源了。 我记得当时,看了看,才那么 几 百 M ,,,还 8.8 W = = ! 昨天,我一朋友自己直接搭自己硬盘上了,我就自己搭搭吧,很简单的,一放一点就成了。 # 按我...
Eternal 8年前 (2017-05-08) 32915浏览 1评论
在本文中我将为大家复现在前段时间被曝出的,方程式0day Eternalblue的利用过程。Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞。从涵盖的操作系统版本来看,Eternalblue针对的范围也非...
Eternal 8年前 (2017-05-05) 8313浏览 1评论
0x01 False Injection 引子 首先我们常见的注入 1=1 0<1 ''='' 这些都是基于1=1这样的值得比较的普通注入,下面来说说关于False注入,利用False我们可以绕过一些特定的WAF以及一些未来不确定的因素,...