主要使用就是PE的知识
用到了前面两天的函数代码,这里直接贴主应用代码
void TestAddCodeInCodeSec(LPSTR lpszFile)
{
LPVOID pFileBuffer = NULL;
pFileBuffer= ReadPEFile(lpszFile);
if(!pFileBuffer)
{
printf("文件读取失败\n");
return;
}
PIMAGE_DOS_HEADER pDosHeader = NULL;
PIMAGE_NT_HEADERS pNTHeader ...
检测测试利用PE架构, 将文件载入到内村, 主要利用的是节表的知识
代码目录(多动手,总会有收获!!):
// PEOperate.cpp: implementation of the PEOperate class.
//
//////////////////////////////////////////////////////////////////////
#include "PEOperate.h"
///////////////////////////////////////////////////////////...
更新版本的代码
#include "stdio.h"
#include "windows.h"
LPVOID ReadPEFile(LPSTR lpszFile)
{
FILE *pFile = NULL;
DWORD fileSize = 0;
LPVOID pFileBuffer = NULL;
//打开文件
pFile = fopen(lpszFile,"rb");
if(!pFile)
{
printf("无法打开文件EXE文件");
return NULL;
}
fseek(pFi...
主要是根据PE结构, 使用文件读取的方式,依次读取PE信息:
#include "stdio.h"
#include "windows.h"
/*
typedef struct _IMAE_DOS_HEADER { //DOS .EXE header 位置
WORD e_magic; //Magic number; 0x00
WORD ...
1 基本概念
下表描述了贯穿于本文中的一些概念:
名称
描述
地址
是“虚拟地址”而不是“物理地址”。为什么不是“物理地址”呢?因为数据在内存的位置经常在变,这样可以节省内存开支、避开错误的内存位置等的优势。同时用户并不需要知道具体的“真实地址”,因为系统自己会为程序准备好内存空间的(只要内存足够大)
镜像文件
包含以EXE文件为代表的“可执行文件”、以DLL文...
PE文件是Win32的原生文件格式.每一个Win32可执行文件都遵循PE文件格式.对PE文件格式的了解可以加深你对Win32系统的深入理解.
一、 基本结构。
上图便是PE文件的基本结构。(注意:DOS MZ Header和部分PE header的大小是不变的;DOS stub部分的大小是可变的。)
一个PE文件至少需要两个Section,一个是存放代码,一个存放数据。NT上的PE文件基本上有9个预定义的Section。分别是:.text, .bss, .rdata, .data, .rsrc, .edata...
DOS HEADER:
e_magic: 5A4D **
e_cblp: 0090
e_cp: 0003
e_crlc: 0000
e_caprhdr: 0004
e_minlloc: 0000
e_maxalloc: FFFF
e_ss: 0000
e_sp: 00B8
e_csum: 0000
e_ip: 0000
e_cs: 0000
e_ifarlc: 0040
e_ovnc: 0000
e_res[4]: 0000 0000 0000 0000
e_oemid: 000...
文件列表
因为没有PE的底子和技术,只能拿硬编码的地址来测试
代码实例
指针对 MessageBox, 进行代码指向, 可以进行反调试的!!
基本通过5个步骤:
1 向每个输入点,提交一个良性的字符串
2 确定此字符串反射在应用程序响应中的所有位置
3 对于每个反射,确定显示反射型数据时的语法上下文
4 提交针对发射语法上下文而修改的数据,尝试在响应中引入注意脚本
5 如果反射型数据被阻止或净化,导致脚本无法执行,则尝试避开应用程序的防御型过滤
(入门级别的课程,看看,写了点儿笔记)
XX渗透小组教程
1、啊D,明小子
思路: 找注入点,检测表段,检测字段,检测内容,找后台
2、webshell的介绍
asp大马
3、数据库备份拿webshell
上传大马(图片格式)
备份为asa、asp格式
4、webshell的注意点
大马格式的更改
asp
asa
cdx
cer
5、手工注入
and 1=1
and 1=2
6、菜刀的使用教程
7、万能密码
asp aspx万能密码
1:'or'='or'
2:'.).or.('.a.'='.a
3...
0x001 背景
中午在进行webgoat测试, 一个字符串的盲注测试, 因为涉及到两个 payload, 以前一直使用sniper的方式,这个无法实现. 看到burp有四种攻击类型,就查了查资料,继续进行测试.
0x002学习
一 Sniper(狙击手模式)
狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):
...
asp
password=execute("response.clear:response.write(""passwordright""):response.end")
php
password=execute("response.clear:response.write(""elseHelloWorld""):response.end")
aspx
password=execute("response.clear:response.write(""e...
由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:
打开终端输入 leafpad /etc/apt/sources.list 把下面的源粘贴进去,原有内容注释掉
#中科大源
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...
由于kali的更新源是国外网站,替换成国内的镜像站,具体操作如下:
打开终端输入 leafpad /etc/apt/sources.list 把下面的源粘贴进去,原有内容注释掉
#中科大源
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali sana main non-free contrib...