原创 技術社區

技術社區 烏雲白帽子技術社區 習科 看雪論壇 吾愛破解 維度 中國白客聯盟 中國紅客聯盟 中國星客聯盟 黑客聯盟教程網 重慶黑客基地 極安全 QQ技術帝國

原创 MFC編程之文件對話框

轉載請註明來源 : http://blog.csdn.net/enjoy5512 最近在寫一個對文件進行DES加密的程序,想着能加個界面應該會好看多了,於是便想起來以前學的MFC編程 編譯環境 Windows XP SP2 +

原创 web安全系列

web安全系列 環境準備 Brute Force(暴力(破解) Command Injection(命令行注入) CSRF(跨站請求僞造) File Inclusion(文件包含) File Upload(文件上傳) Insec

原创 web安全

web安全準備環境安裝kali linux 2.0安裝centos 7安裝mysql安裝 java安裝 Apache Tomcat安裝PHP安裝 Nginx 準備環境 攻擊攻擊機kali linux 2.0靶機 centos7 安

原创 Ubuntu 16.04 安裝後優化

因爲經常安裝系統,所以在這裏保存一下平時安裝時的一些重要步驟 參考博文 http://blog.csdn.net/skykingf/article/details/45267517 1. 刪除libreoffice $ sudo apt

原创 髒牛漏洞-Docker逃逸POC(dirtycow-vdso)代碼分析

利用代碼原出處 代碼原帖 本人GitHub也保留有漏洞利用相關代碼 CVE-2016-5195 作者 : 武漢大學Docker安全研究小組 一 . 代碼運行流程 Main函數 int main(int argc, char *ar

原创 Windows驅動開發之線程與同步事件

轉載請註明來源: enjoy5512的博客 : http://blog.csdn.net/enjoy5512 GitHub : https://github.com/whu-enjoy .1. 使用系統線程 PsCreateSys

原创 CVE-2012-1889漏洞利用

本實驗所需工具代碼在我的GitHub上都能找到 GitHub : https://github.com/whu-enjoy/CVE-2012-1889 一 . 工具準備 二 . 實驗環境搭建 實驗系統 : ——Win7 SP1

原创 ubuntu網易源

17-04 Zesty Zapus deb http://mirrors.163.com/ubuntu/ zesty main restricted universe multiverse deb http://mirrors.163.c

原创 Windows驅動開發之註冊表操作

轉載請註明來源: enjoy5512的博客 : http://blog.csdn.net/enjoy5512 GitHub : https://github.com/whu-enjoy 1. 在驅動中操作註冊表 註冊表項相當於文件

原创 Windows驅動開發之第一個驅動程序

轉載請註明來源: enjoy5512的博客 : http://blog.csdn.net/enjoy5512 GitHub : https://github.com/whu-enjoy 爲了整理方便,可以在一個合適的路徑下建立一個專

原创 內存注入之IAT Hook和Inline Hook綜合程序

前面四篇博客講述了PE結構的獲取,IAT表的獲取,IAT Hook技術,Inline Hook技術.這四個部分都是從本程序中分離出來的,所以很多地方需要手動查找一些地址之類的,現在將完整的程序提供上來 源碼地址 : http://dow

原创 獲取進程列表和模塊信息

這一節,我們將學會如何獲取本地進程信息與模塊信息 注:轉載請註明來源 enjoy5512的博客 http://blog.csdn.net/enjoy5512 測試環境 : windows xp sp3 + vc6.0 實現思路:

原创 Ubuntu 16.04 安裝 Docker 1.11.2

官方安裝指導鏈接 : https://docs.docker.com/engine/installation/linux/ubuntulinux/ 一 . 查看內核版本 Docker需要64位操作系統 Linux kernel >=

原创 Inline Hook

內存攻擊中,最簡單的就是IAT Hook.但是在高版本的Windows系統裏,IAT表是不允許修改的,所以,IAT Hook的方法便不奏效了.於是便出現了Inline Hook技術.這裏,結合前面對PE文件的瞭解,從我寫的內存注入代碼中剪