检测测试利用PE架构, 将文件载入到内村, 主要利用的是节表的知识 代码目录(多动手,总会有收获!!): // PEOperate.cpp: implementation of the PEOperate class. // ////////////////////////////////////////////////////////////////////// #include "PEOperate.h" ///////////////////////////////////////////////////////////...

阅读全文>>

主要是根据PE结构, 使用文件读取的方式,依次读取PE信息: #include "stdio.h" #include "windows.h" /* typedef struct _IMAE_DOS_HEADER { //DOS .EXE header 位置 WORD e_magic; //Magic number; 0x00 WORD ...

阅读全文>>

1 基本概念 下表描述了贯穿于本文中的一些概念: 名称 描述 地址 是“虚拟地址”而不是“物理地址”。为什么不是“物理地址”呢?因为数据在内存的位置经常在变,这样可以节省内存开支、避开错误的内存位置等的优势。同时用户并不需要知道具体的“真实地址”,因为系统自己会为程序准备好内存空间的(只要内存足够大) 镜像文件 包含以EXE文件为代表的“可执行文件”、以DLL文...

阅读全文>>

PE文件是Win32的原生文件格式.每一个Win32可执行文件都遵循PE文件格式.对PE文件格式的了解可以加深你对Win32系统的深入理解. 一、 基本结构。   上图便是PE文件的基本结构。(注意:DOS MZ Header和部分PE header的大小是不变的;DOS stub部分的大小是可变的。) 一个PE文件至少需要两个Section,一个是存放代码,一个存放数据。NT上的PE文件基本上有9个预定义的Section。分别是:.text, .bss, .rdata, .data, .rsrc, .edata...

阅读全文>>

基本通过5个步骤: 1 向每个输入点,提交一个良性的字符串 2 确定此字符串反射在应用程序响应中的所有位置 3 对于每个反射,确定显示反射型数据时的语法上下文 4 提交针对发射语法上下文而修改的数据,尝试在响应中引入注意脚本 5 如果反射型数据被阻止或净化,导致脚本无法执行,则尝试避开应用程序的防御型过滤

阅读全文>>

(入门级别的课程,看看,写了点儿笔记) XX渗透小组教程 1、啊D,明小子 思路: 找注入点,检测表段,检测字段,检测内容,找后台 2、webshell的介绍 asp大马 3、数据库备份拿webshell 上传大马(图片格式) 备份为asa、asp格式 4、webshell的注意点 大马格式的更改 asp asa cdx cer 5、手工注入 and 1=1 and 1=2 6、菜刀的使用教程 7、万能密码 asp aspx万能密码 1:'or'='or' 2:'.).or.('.a.'='.a  3...

阅读全文>>

0x001 背景 中午在进行webgoat测试, 一个字符串的盲注测试, 因为涉及到两个 payload,  以前一直使用sniper的方式,这个无法实现. 看到burp有四种攻击类型,就查了查资料,继续进行测试. 0x002学习 一 Sniper(狙击手模式) 狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外): ...

阅读全文>>

asp      password=execute("response.clear:response.write(""passwordright""):response.end") php      password=execute("response.clear:response.write(""elseHelloWorld""):response.end") aspx     password=execute("response.clear:response.write(""e...

阅读全文>>

由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:  打开终端输入 leafpad /etc/apt/sources.list   把下面的源粘贴进去,原有内容注释掉 #中科大源 deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib   deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...

阅读全文>>

由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:  打开终端输入 leafpad /etc/apt/sources.list   把下面的源粘贴进去,原有内容注释掉 #中科大源 deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib   deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...

阅读全文>>

一:cookie注入的形成 程序对提交数据获取方式是直接request("c.s.t")的方式.未指明使用request对象的具体方法进行获取。   检测方法: http://xxxx/view.asp?id=1   先访问http://xxxx/view.asp?id=1   接着在浏览器里输入:   javascript:alert(document.cookie="id="+escape("1 and 1=1")) &nb...

阅读全文>>