[转]利用NTFS交换数据流隐藏文件

引言

这篇文章介绍Windows下NTFS文件系统的ADS(alternate data streams,交换数据流)特性;实例演示如何利用ADS将文件隐藏到任何宿主上(宿主可以是文件夹、文件以及磁盘根目录);文章最后将提供两个小工具,利用它们来检测和清除隐藏在宿主上的文件。

文章目录

瞧瞧更多?

Kali 2.0 apt-get出现Failed fetch Not 404 found

话说这个问题是我经常行碰到,而且是由来已久的问题,因为我的Kali在虚拟机中,会经常性的不更新。最终确定导致该问题的原因是由于我当前版本是2.0.近期发布了2016.1和2016.2.

并且在2016.2的时候废弃了命名为sana的Kali 2.0源

Kali “sana” Repositories Retired

We announced the “sana” release EOL a few months ago along?with its?public repositories. We’ve given a few months grace[……]

瞧瞧更多?

在PHP与js中出现的 === 与 ==

最近在开发PHP项目,手抽==打成了!==。产生了奇葩的逻辑错误,但是并没有出现语句错误,这让我学过C/C++的人情何以堪?开发组有人提示说===在js中出现过,令我也有了印象。

区别就是=== 是判断类型、内容都是否相同。js和php都是弱类型语言,在如果数字变量和字符串变量内容相同,用===比较就会提示不等,但是用==,这类语言首先会将高级的转换成基础类型的,再进行‘值‘比较。!=与!==同理。

Ajax带登录凭据跨域请求

在远端设置header,此处使用Laravel的中间件中。

ACAO、ACAM、ACAC这三个头比不可少,分别是允许跨的域,跨域请求的方式,是否允许携带请求凭据。

对于近端,你只需要withCredentials = true;即可

参考http://www.w3.org/TR/XMLHttpRequest/#the-withcredentials-attribute

composer在https协议下安装出现 ssl故障

首先,我们先贴一段最新的安装代码。

因为https是基于ssl的,所以下载的时候需要PHP的SSL控件开启。1

然后,我们执行第一条命令会发现有错误。

2

这是因为https的ssl证书问题。

我们使用命令

会发现,CA证书指向了一个奇怪的地方

3

所以我们需要在http://curl.haxx.se/ca/cacert.pem下载一份新证书,在PHP.ini中做一下配置就可以正常下载了。
[crayon-5a14327a1[……]

瞧瞧更多?

[转]VB程序逆向反汇编常见的函数

VB程序逆向常用的函数
1) 数据类型转换:
a) __vbaI2Str??? 将一个字符串转为8 位(1个字节)的数值形式(范围在 0 至 255 之间) 或2 个字节的数值形式(范围在 -32,768 到 32,767 之间)。
b)__vbaI4Str?? 将一个字符串转为长整型(4个字节)的数值形式(范围从-2,147,483,6482,147,483,647)
c)__vbar4Str? 将一个字符串转为单精度单精度浮点型(4个字节)的数值形式
d)__vbar8Str?? 将一个字符串转为双精度单精度浮点型(8个字节)的数值形式
e) VarCyFromStr??? ([……]

瞧瞧更多?

西科之Re3简单思路

此处调用 怀疑使用内联汇编

r1

OD动态调试,进到main函数会看到第一次输出

r2

往下有一个动态装载Dll链接库,加载Kernel.dll 然后……或者CreateProcessA 创建一个挂起的自身。

然后获取上下文。

r3

剩下好像交与了新进程,这块有点没看太清楚对新进程的寄存器怎么个修改法。可以理解为代码注入到新进程,或者调试新进程。

下面还有一个setthreadcontext

r4

可以定位到新进程的输入。

r5

这是接受输入的

r6

这一块是输出GetIt !

上面没法调试,结合了IDA获取了算法。

r7[……]

瞧瞧更多?

POST型文件包含漏洞之一句话利用

最近在忙比赛,碰到了一个文件包含漏洞,通过包含apache的access.log中的一句话,使用CKnife进行连接,但是Get型是十分轻松的,直接 http://xxx/FilesIn.php?filename=../apache/logs/access.log 进行包含利用就行了。但是当遇到这样的文件保护漏洞。

上面的办法是完全没有效果的,本身菜刀,C刀的配置参数中也不支持POST选项,所以这好好的漏洞岂不是浪费了?通过之前的Cookies注入中的Cookies中转注入思想,写了一个简易的脚本(以C刀为例)。

首先[……]

瞧瞧更多?

记Windows几种常用进程注入方式

之前就玩过DLL注入,但是这次突发奇想的想把这几种常用的注入方式都结合在一起,也是方便自己对某些程序的调试更加方便,也是一次代码复用的机会。

目前DLL注入大概有以下几种注入方式:

  1. 钩子注入
  2. APC回调注入
  3. 远程线程注入
  4. 木马DLL注入
  5. IAT表注入(不知道这个算不算)
  6. 输入法注入
  7. 注册表注入

一、钩子注入

核心函数:SetWindowsHook()

有人提到过使用全局钩子,但是个人认为不怎么推荐,因为影响范围太广,有不可预料的情况发生。所以最好精确到线程。给线程设置消息钩子后,会捕捉键盘、鼠标等消息事件。一但检测到消息发生[……]

瞧瞧更多?