原创 技術社區
技術社區 烏雲白帽子技術社區 習科 看雪論壇 吾愛破解 維度 中國白客聯盟 中國紅客聯盟 中國星客聯盟 黑客聯盟教程網 重慶黑客基地 極安全 QQ技術帝國
原创 MFC編程之文件對話框
轉載請註明來源 : http://blog.csdn.net/enjoy5512 最近在寫一個對文件進行DES加密的程序,想着能加個界面應該會好看多了,於是便想起來以前學的MFC編程 編譯環境 Windows XP SP2 +
原创 web安全系列
web安全系列 環境準備 Brute Force(暴力(破解) Command Injection(命令行注入) CSRF(跨站請求僞造) File Inclusion(文件包含) File Upload(文件上傳) Insec
原创 web安全
web安全準備環境安裝kali linux 2.0安裝centos 7安裝mysql安裝 java安裝 Apache Tomcat安裝PHP安裝 Nginx 準備環境 攻擊攻擊機kali linux 2.0靶機 centos7 安
原创 Ubuntu 16.04 安裝後優化
因爲經常安裝系統,所以在這裏保存一下平時安裝時的一些重要步驟 參考博文 http://blog.csdn.net/skykingf/article/details/45267517 1. 刪除libreoffice $ sudo apt
原创 髒牛漏洞-Docker逃逸POC(dirtycow-vdso)代碼分析
利用代碼原出處 代碼原帖 本人GitHub也保留有漏洞利用相關代碼 CVE-2016-5195 作者 : 武漢大學Docker安全研究小組 一 . 代碼運行流程 Main函數 int main(int argc, char *ar
原创 Windows驅動開發之線程與同步事件
轉載請註明來源: enjoy5512的博客 : http://blog.csdn.net/enjoy5512 GitHub : https://github.com/whu-enjoy .1. 使用系統線程 PsCreateSys
原创 CVE-2012-1889漏洞利用
本實驗所需工具代碼在我的GitHub上都能找到 GitHub : https://github.com/whu-enjoy/CVE-2012-1889 一 . 工具準備 二 . 實驗環境搭建 實驗系統 : ——Win7 SP1
原创 ubuntu網易源
17-04 Zesty Zapus deb http://mirrors.163.com/ubuntu/ zesty main restricted universe multiverse deb http://mirrors.163.c
原创 Windows驅動開發之註冊表操作
轉載請註明來源: enjoy5512的博客 : http://blog.csdn.net/enjoy5512 GitHub : https://github.com/whu-enjoy 1. 在驅動中操作註冊表 註冊表項相當於文件
原创 Windows驅動開發之第一個驅動程序
轉載請註明來源: enjoy5512的博客 : http://blog.csdn.net/enjoy5512 GitHub : https://github.com/whu-enjoy 爲了整理方便,可以在一個合適的路徑下建立一個專
原创 內存注入之IAT Hook和Inline Hook綜合程序
前面四篇博客講述了PE結構的獲取,IAT表的獲取,IAT Hook技術,Inline Hook技術.這四個部分都是從本程序中分離出來的,所以很多地方需要手動查找一些地址之類的,現在將完整的程序提供上來 源碼地址 : http://dow
原创 獲取進程列表和模塊信息
這一節,我們將學會如何獲取本地進程信息與模塊信息 注:轉載請註明來源 enjoy5512的博客 http://blog.csdn.net/enjoy5512 測試環境 : windows xp sp3 + vc6.0 實現思路:
原创 Ubuntu 16.04 安裝 Docker 1.11.2
官方安裝指導鏈接 : https://docs.docker.com/engine/installation/linux/ubuntulinux/ 一 . 查看內核版本 Docker需要64位操作系統 Linux kernel >=
原创 Inline Hook
內存攻擊中,最簡單的就是IAT Hook.但是在高版本的Windows系統裏,IAT表是不允許修改的,所以,IAT Hook的方法便不奏效了.於是便出現了Inline Hook技術.這裏,結合前面對PE文件的瞭解,從我寫的內存注入代碼中剪