FreeType多个内存破坏漏洞 补丁如何打 [问题点数:50分]

Bbs1
本版专家分:0
结帖率 93.75%
Bbs1
本版专家分:0
Microsoft Office内存损坏漏洞(CVE-2017-11882)实战
摘要本文分析了CVE-2017-11882 poc样本的文件结构,在分析poc样本时介绍了rtf文件、Equation Native数据结构、MTEF流数据结构、FONT记录数据结构的基本知识。在分析完poc样本后,通过windbg、IDA分析、调试了<em>漏洞</em>。在<em>漏洞</em>调试分析的基础上给出了<em>漏洞</em>exploit编写过程。通过poc样本分析、<em>漏洞</em>调试、...
Linux主机定期打补丁修复漏洞
1.如图扫描出来的<em>漏洞</em> 不看不知道,一看吓一跳 2.Linux主机<em>如何</em>扫描<em>漏洞</em> 参照:Linux操作系统下查找<em>漏洞</em>的几种必备兵器 3.linux操作系统怎么样打<em>补丁</em>?linux系统升级软件 使用yum update就可以检测出所有需要更新的组件.再输入y就可以全部安装 参照:linux操作系统怎么样打<em>补丁</em>?linux系统升级软件 4.再检测一下,显示已修复
三种打补丁方法
三种重阳用的打<em>补丁</em>方法
oracle数据库如何补丁
给软件打<em>补丁</em>相当于给人打预防针,对系统的稳定运行至关重要。本文详细、系统地介绍了Oracle数据库<em>补丁</em>的分类、安装、管理等问题。 厂商提供给用户的软件<em>补丁</em>的形式多为编译后的库函数,所以安装软件<em>补丁</em>实际上就是把这些库函数拷贝到相应目录,并在需要时进行联接操作。软件公司一般在一段时间后会把针对某一版本的所有<em>补丁</em>进行整理:合并融合,解决冲突,进行整体测试,并使文件拷贝和联接操作自动执行,得到一个软件补
openssl漏洞补丁修复
CVE-2014-0160<em>漏洞</em>背景 2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重<em>漏洞</em>(CVE-2014-0160)。OpenSSL Heartbleed模块存在一个BUG,问题存在于ssl/dl_both.c文件中的心跳部分,当攻击者构 造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy函数把SSLv3记录之后的数据直
Oracle Patch补丁体系和如何补丁
Oracle作为大型商用关系型数据库,从其<em>补丁</em>体系就可以看出其考虑的全面性。首先我们看下Oracle Patch的主要类型[参考1和2]:Version/维护版本 针对前一个维护版本的所有<em>补丁</em>进行整理,增加新的功能或对软件有较大的改动,进行整体测试,得到一个软件版本”包”,称为版本Version。比如 11.2。One-off patches (e.g. a bug fix) One-off
CVE-2018-8174 双杀0day漏洞复现
  CVE-2018-8174 是 Windows VBScript Engine 代码执行<em>漏洞</em>。 微软在4月20日早上确认此<em>漏洞</em>,并于5月8号发布了官方安全<em>补丁</em>,对该 0day <em>漏洞</em>进行了修复,将其命名为 CVE-2018-8174 由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行<em>漏洞</em>,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不...
CVE-2017-10271 Weblogic反序列化漏洞补丁(FMJJ) 自己已经打上补丁了。欢迎下载
weblogic <em>补丁</em> 反序列化<em>补丁</em> 。己已经打上<em>补丁</em>了。欢迎下载
部分Android手机厂商漏打补丁严重:国产成重灾区!
目前,有部分Android手机厂商已经向用户推送了4月份的安全<em>补丁</em>,但这些<em>补丁</em>是否能够修复你手机的安全<em>漏洞</em>?那还真的很难说。因为这些更新有可能是假的,只是更改了<em>补丁</em>的日期而已。一直以来,谷歌都在努力推进市面上的数十家Android智能手机制造商、以及数百家运营商定期推送安全更新。但最近一家德国安全公司针对数百台Android智能手机进行分析后发现:不仅很多Android手机厂商不能或延迟<em>多个</em>月向用
RedHat Openssh漏洞补丁
RedHat6版本的 openssh <em>漏洞</em>rpm <em>补丁</em>包
格式化字符串漏洞补丁办法 patch
方法 —–&amp;gt; 替换printf 为puts0x1 确定计算方法由于地址是相对的 所以新地址 = 目标地址(这里即为 puts的plt地址) - 当前修改指令地址的下一指令地址0x02 确定目标地址在plt 段 可以看到 puts_plt 地址为 0x080484100x03 确定当前地址当前指令 call _printf的地址为 0x08048618 下一指令地址为 0x0804861D0...
记一次tomcat漏洞修复补丁升级
tomcat有安全<em>漏洞</em>,现在用的版本是tomcat8.5.3。 其中有一个<em>漏洞</em>描述是这样子的:Apache Tomcat Security Manager 安全限制绕过<em>漏洞</em>(CVE-2016-5018)(其它的可以参照这个解决) 绿盟给的建议是: 有两个解决方案,一是直接升级到高版本或是打<em>漏洞</em><em>补丁</em>。之前打过<em>补丁</em>但后来发现方法是错的,最后是以升级到高版本解决问题的。 升级到高版本的方法,...
跪求oracle漏洞补丁
各位大侠,你们好    实在无奈,在此请求各位有 oracle客服服务号的朋友帮忙下载下面<em>补丁</em>,感谢!可以用云盘的方式分享给我,感谢 Oracle数据库Network Foundation组件远程拒绝服务<em>漏洞</em> 1        Oracle Database "CTXSYS.DRVDISP"本地权限提升<em>漏洞</em> 1        Oracle Database Server远程Co
openssl内存泄露问题
http://www.openssl.org/support/faq.html#PROG13 http://bbs.chinaunix.net/thread-988772-1-1.html 13. I think I've detected a memory leak, is this a bug? In most cases the cause of an apparent m
CVE-2015-7547漏洞分析从原因到利用到补丁(非常适合小白)
一、         <em>漏洞</em>概述 CVE<em>漏洞</em>链接:http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7547 披露/发现时间:2015-07-13    提交时间:2016-02-17 <em>漏洞</em>等级:高  <em>漏洞</em>类别 缓冲区溢出 <em>漏洞</em>概述:该<em>漏洞</em>是Glibc中的DNS解析器中存在基于栈的缓冲区溢出<em>漏洞</em>,glibc是GNU发布的li
phpcmsV9官方源码漏洞
(1)、phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑<em>漏洞</em>的产生。 解决方法:修改/phpcms/libs/classes/attachment.class.php文件143行左右的download方法,在方法开始位置加入: function download($field, $value,$...
weblogic反序列化漏洞补丁
针对反序列化<em>漏洞</em>之前的weblogic-CVE-2018-2628与最近的weblogic-CVE-2018-2893,Oracle官方7月才给出最新的升级包,并修复<em>漏洞</em>,我的环境weblogic12c 2.3.1,jdk1.8,下面说一下升级方法: 下载<em>补丁</em>文件:p27912627_122130_Generic.zip(下载是收费的,可以找DBA相关同事帮忙下载) 服务器解压文件:解压后目录...
Weblogic反序列化漏洞补丁更新解决方案
Weblogic反序列化<em>漏洞</em>的解决方案有两种: 1.使用SerialKiller替换进行序列化操作的ObjectInputStream类; 2.在不影响业务的情况下,临时删除掉项目里的commons.collections .jar里 "org/apache/commons/collections/functors/InvokerTransformer.class"文件。 ObjectIn
Moti Joseph:IE浏览器中的内存破坏利用
这份议题介绍了用于分析微软IE浏览器<em>内存</em><em>破坏</em>问题的工具和脚本,同时演示了<em>如何</em>从崩溃到<em>漏洞</em>利用,分析use after free的<em>内存</em><em>破坏</em><em>漏洞</em>的过程。
Openssl多个安全补丁简易分析危害及修复方案
0x00 概述 心脏出血(CVE-2014-0160)后,Openssl 拿出专项资金进行了代码审计,于6月5号晚发布了所发现的<em>漏洞</em>公告。 https://www.openssl.org/news/secadv_20140605.txt 总结如图: 两个高危<em>漏洞</em> 2014-0224中间人攻击(截获明文) 和2014-0195(DTLS 特定包代码执行) 3个拒绝服务 1个缓存区
CVE-2017-10271 Weblogic反序列化漏洞补丁(FMJJ)
Weblogic反序列化<em>漏洞</em><em>补丁</em>(FMJJ),这是一个累积<em>补丁</em>,代号FMJJ
oracle11.2.0.4打补丁实验
CPU: Critical Patch Update PSU: Patch Set Updates SPU: Security Patch Update  oracle版本号与patch号的对应表如下: 9.2.0.4 = 3095277  9.2.0.5 = 3501955  9.2.0.6 = 3948480  9.2.0.7 = 4163445
tomcat打补丁方法
tomcat打<em>补丁</em>方法
(转载)安全漏洞概念及分类
http://pan.baidu.com/s/1kT9LT4r
Apache 2.0系列的重要安全补丁 >
http://www.ooso.net Apache 站点上发布新的安全<em>补丁</em>,目前的apache系列都要赶快把<em>补丁</em>缝上.原文如下: Vulnerability CAN-2004-0493 has been announced by its discoverer, before 2.0.50 could be released. It is a remote exploit which al
FreeType文字绘制笔记
http://blog.icodeten.com/game/dev/2015/01/31/opengl-text-drawing-note/ 与D3D相比,OpenGL本身并不支持文字绘制。因此,对于文字绘制功能的实现,并不能像D3D一样,只需对相关API进行简单的封装。对于OpenGL而言,开发人员必须自己实现一套文字绘制功能。 经过对OGRE相关代码的简单分析,以及在网上进行了一
weblogic10.3_反序列漏洞_补丁过程
1:下载相应<em>补丁</em>文件:p16088411_1035_Generic.zip ,p22248372_103507_Generic.zip 2:上传<em>补丁</em>文件到当前用户下任意目录 3:在weblogic的安装目录/u01/FMW_Home/weblogic/utils/bsu 下新建目录cache_dir     cd /u01/FMW_Home/weblogic/utils/bsu     m
漏洞补丁修复
RHSA-2017:0574: gnutls security, bug fix, and enhancement update (Moderate) 标题: GnuTLS栈缓冲区溢出<em>漏洞</em> CVSS分值: 7.5 CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 披露时间: 2017-03-
Windows漏洞补丁更新网址
Windows<em>漏洞</em>更新网址 http://www.catalog.update.microsoft.com/home.aspx 进去后在搜索框中输入<em>补丁</em>名称(如:KB4103712)然后下载<em>补丁</em>包即可 个人在项目安测中使用过...
漏洞公告】CVE-2017-8543:Windows Search远程代码执行漏洞
2017年6月13日,微软官方在例行<em>补丁</em>日发布编号为CVE-2017-8543的<em>漏洞</em>公告,当Windows搜索处理<em>内存</em>中的对象时,存在远程执行代码<em>漏洞</em>。成功利用此<em>漏洞</em>的攻击者可以控制受影响的系统。
weblogic12.1.3-反序列漏洞补丁过程
安装<em>补丁</em>需要停止所有server(包括adminserver和managerserver),在安装过程中如有问题可参考<em>补丁</em>包中的readme.txt 1:上传对应版本<em>补丁</em>包到任意目录,一会儿安装<em>补丁</em>的时候写此路径就行,我传到/home/bea/Oracle/Middleware/Oracle_Home/OPatch/generic 2:解压两个<em>补丁</em>包 一个为bsu<em>补丁</em>、一个为反序列
(四十) git 打补丁方法总结
git打<em>补丁</em>简介
如何给 Drupal 打 patch?
第一步,获取到patch文件,例如deprecated_each2925449-106.patch (https://www.drupal.org/project/drupal/issues/2925449)第二步,把布丁文件放到正确的目录下。例如,上面这个布丁是核心<em>补丁</em>,打开文件看见第一行:diff --git a/includes/bootstrap.inc b/includes/bootst...
虚拟化漏洞
KVM虚拟化新型<em>漏洞</em>CVE-2015-6815技术分析 360MarvelTeam2015-09-15共51132人围观,发现10个不明物体<em>漏洞</em> 云计算业务目前已经触及到<em>多个</em>行业,无论是云存储,云音乐等生活中随处可见的业务,就连银行金融,支付信息等服务也都和云紧密相关。 作为云服务的基础,虚拟化系统扮演着非常重要的角色,因为在云生态中主机的硬件
linux下打补丁和生成补丁
转自;http://www.360doc.com/content/13/0323/23/8363527_273525975.shtml 之前在公司做项目的时候用到了在linux打<em>补丁</em>的技术(呵呵,其实也不是什么技术说大了就是一条命令),感觉这个还是挺有用的,因为很多原厂都是给出源码基础或是他们修改基础上的<em>补丁</em>包都我们,让我们自己打上去来更新一些代码的功能的。 一、打<em>补丁</em>最需
weblogic10.3.6安装漏洞补丁
安装Weblogic第一个<em>补丁</em>集p20780171_1036_Generic.zip更新10.3.6.0.12 1、获取Weblogic版本信息,版本截图信息如下: 2、上传p20780171_1036_Generic.zip到/app目录下 3、使用root用户解压p20780171_1036_Generic.zip到 /app,参考命令如下:
FreeType(字体渲染引擎):支持多种字体格式(TTF,TTC等)
每个字体文件有一个字符映射表(字符->字符图形描述数据) 每个字符通过物理尺寸描述,跟像素无关 水平基准线 垂直基准线
Oracle 漏洞修复方案
背景: 安全公司进行<em>漏洞</em>扫描,
Windows勒索病毒“永恒之蓝”漏洞补丁
本次勒索病毒感染急剧爆发的主要原因在于: 其传播过程中使用了前段时间泄漏的美国国家安全局(NSA)黑客工具包中的“永恒之蓝”<em>漏洞</em>(微软3月份已经发布<em>补丁</em>,<em>漏洞</em>编号MS17-010)。 1、仅限Windows_64位操作系统,非Windows操作系统不受影响 2、已更新<em>补丁</em>的的Win10系统亦不受影响 3、为方便下载安装,特此献上下载链接。Windows<em>补丁</em>下载 4、如提示保存,请保存后运
linux服务器最近的漏洞扫描问题及解决方法
最近对linux服务器的<em>漏洞</em>进行了全方位的扫描,发现如下问题,以供同行参考: <em>漏洞</em>描述 <em>漏洞</em>名称 猜测出远程SNMP服务存在可登录的用户名口令 详细描述 本次扫描通过暴力猜测方式证实目标主机上的SNMP服务存在可猜测的口令。 远程攻击者可通过猜测出的用户名口令对目标主机实施进一步的攻击,这将极大地威胁目标主机以及目标网络的安全
一些本地提权漏洞,对应的补丁序列号
一些本地提权<em>漏洞</em>,对应的<em>补丁</em>序列号,提权的时候会用到 http://lcx.cc/?i=2380 发布日期:2012-04-01 11:10:06浏览次数:6111文章作者:Nuclear'Atk网友评论:9 评论最后修改:2012-04-21 13:46:17 一些本地提权<em>漏洞</em>,对应的<em>补丁</em>序列号,提权的时候会用到,先看看打没打<em>补丁</em>,再决定
利用veh完成内存补丁功能,以躲避运行时内存检测
点击打开链接
面对CPU M/S漏洞只是打补丁,你可能掀开了可怕的潘多拉魔盒
自2018年1月2日,Intel CPU的芯片级<em>漏洞</em>Meltdown(熔断)和Spectre(幽魂)被媒体曝光以来,和以往任何一次病毒和<em>漏洞</em>大规模爆发不同,即使经过近1个月全产业链的努力,<em>漏洞</em>似乎仍然没有妥善的解决方案。老Z认为:这可能是自计算机诞生以来,除了千年虫问题,产业面临的最严重的挑战!甚至有专家预言,CPU摩尔定律可能受到此次事件的影响而终结。 面对
Java反序列化漏洞修复方案
据Oracle、Cert及我们自测,受影响版本包括但不限于: - 9.2.3.0 - 9.2.4.0 - 10.0.0.0 - 10.0.1.0 - 10.0.2.0 - 10.2.6.0 - 10.3.0.0 - 10.3.1.0 - 10.3.2.0 - 10.3.3.0 - 10.3.4.0 - 10.3.5.0 - 10.3.6.0 - 12.1.1.0 - 1
终于把oracle补丁打完了。
2012/7/13 12:45 <em>补丁</em>终于打成功了,等下记录全过程。
Redhat 系列漏洞补丁加固
为了应付检查要求,需要对生产服务器Redhat系列发行版进行<em>漏洞</em><em>补丁</em>加固,应付方法如下: 查询<em>漏洞</em>的网址: https://www.cvedetails.com/version/87783/Redhat-Enterprise-Linux-6.html 根据年份查找<em>漏洞</em>,判别一下该<em>漏洞</em>所在的软件是否是在服务器上使用的,建议对通用的软件进行<em>漏洞</em><em>补丁</em>加固 如 CVE-2017-1000367 ...
NTP服务一大波安全漏洞已修复,请尽快升级
据US-CERT披露,最近在ntpd服务中发现了大量安全缺陷,ntpd是网络时间协议NTP的服务进程,绝大多数的服务器和各种设备都采用它来处理时间相关的任务。 虽然有多种NTP的服务进程,但是我们一般说的都是指NTP.org的ntpd服务进程,它也是大部分服务器和设备所用的版本。在今年的一月和四月它分别修复了两大批安全<em>漏洞</em>。 据Cisco说,一些<em>漏洞</em>会导致DoS攻击或者直接跳过认证过程
windows高级调试 第五章 内存破坏之一-栈 实例三:栈溢出 动手实践的过程
最近一段时间,在工作中一直在进行windows下面的软件调试。使用的调试工具是windbg。但是对这个工具不熟悉,很多命令都不会,只好靠多看书来补充了。看了以前买的一本书《Advanced Windows Debugging》,中文名是《Windows高级调试》。第五章是《<em>内存</em><em>破坏</em>之一-栈》,其中有一个例子是演示堆栈<em>破坏</em>的,但是作者只是简单说了说步骤,没有把详细的操作命令写出来,我自己实践了一下(
FreeType字体引擎介绍
在图像处理领域,有时候我们需要在图片上进行打印字体的任务。例如,打印一个logo到图片上。在这种情况下,我们需要调用字体库,并将其“雕刻”到图片上,而常用的TrueType,OpenType等字体库存在接口不统一,彼此不兼容等缺点,如果能有一个统一的接口可以兼容种种常见的字体库,那岂不解决问题了?FreeType字体引擎的功能正是如此。  FreeType库是一个完全免费(开源)的、高质量的且可
Linux环境下Weblogic反序列化漏洞整改
反序列化<em>漏洞</em>整改方案一:1.到weblogic官网下载<em>补丁</em>包(p20780171_1036_Generic.zip、p22248372_1036012_Generic.zip(如果找不到的朋友,可以在回复中给我留下邮箱,说明需求,我会定期回复。)2、登录linux的weblogic用户,确认当前weblogic版本,并确认所有域的进程全部关闭。3、切换到/home/weblogic/Oracle/...
漏洞复现(CVE-2017-12615)
使用https://github.com/vulhub/vulhub/搭建<em>漏洞</em>测试环境 搭建完成后访问http://host:8080 使用burpsuite抓包,修改数据包进行后门文件上传 上传完成后网站返回201 通过浏览器访问后门文件测试是否上传成功 后门文件成功执行命令,说明<em>漏洞</em>利用成功...
漏洞紧急修复方案[CentOS 6.x][Red Hat 6.x][附官网安全补丁下载]">OpenSSL "heartbleed" 的安全漏洞紧急修复方案[CentOS 6.x][Red Hat 6.x][附官网安全补丁下载]
1. ga 在 heartbleed 的官网上有关于 CVE-2014-0160 <em>漏洞</em>的详细信息,这是关于 OpenSSL 的信息泄漏<em>漏洞</em>导致的安全问题。改 Heartbleed bug 可以让互联网的任何人读取系统保护<em>内存</em>,这种妥协密钥用于识别服务提供者和加密流量,用户名和密码的和实际的内容。该<em>漏洞</em>允许攻击者窃听通讯,并通过模拟服务提供者和用户来直接从服务提供者盗取数据。
CVE-2013-5211漏洞整改方法
CVE-2013-5211<em>漏洞</em>说明:  CVE-2013-5211最早公布是2014年1月10日,由于NTP本身不会验证发送者的源ip地址。这就类似于DNS解析器使用的DRDoS(分布式反射型拒绝服务攻击)。攻击者HACK发送了一个伪造报文发送给NTP服务器Server A,将数据包中的源ip地址改成了受害者Client A的ip地址。NTP服务器Server A会响应这个请求,相对于初
修复“勒索漏洞”,“想哭漏洞”,“445端口漏洞”,修复微软“KB4012212”补丁的一些办法
1.使用windows update更新功能,更新重要的<em>补丁</em>。 可选的<em>补丁</em>可以不用更新 2.单独下载微软的KB4012212<em>补丁</em>,其实这个<em>补丁</em>早在3月19日,微软就已经发布了,只是大家没有注意而已。 地址1:微软官方<em>补丁</em>下载地址: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212 地址2:我
vc 如何内存补丁
我现在只能将我的dll注入到程序中,也可以获取指定的地址段,但是我不知道<em>如何</em>更改<em>内存</em>里面的内容,也就是不知道<em>如何</em>插入自己的代码。要用到什么函数啊?
Intel CPU架构处理器漏洞越捅越大 打补丁将损失30%性能
还记得前不久那个被曝光影响大面积Intel Core CPU产品的安全<em>漏洞</em>吗?这貌似只是冰山一角,就在今天人们发现了Intel处理器里一个更为致命的<em>漏洞</em>,从最底端的Pentium,到最新的Coffee Lake Core,无一幸免,现在全球的OS开发者们都全部行动了起来为Linux打<em>补丁</em>,微软也已经在对这个<em>漏洞</em>做反应……光看这种行动的规模就知道这次爆出的<em>漏洞</em>有多严重了。
完全免费(开源)的、高质量的且可移植的字体引擎库:freetype
FreeType库是一个完全免费(开源)的、高质量的且可移植的字体引擎,它提供统一的接口来访问多种字体格式文件,包括TrueType, OpenType, Type1, CID, CFF, Windows FON/FNT, X11 PCF等。
oracle 11.2.0.4 补丁及完整的Bug列表
Oracle 11.2.0.4 Linux x86-64下载(包含ASM和Cluster) 2013年8月27日,Oracle最终发布了11.2.0.4版本,这将是Oracle 11gR2的终极版本。从下图上可以看到,Oracle11g在2007年发布,将在2017年底结束扩展支持,跨度为11年,这是一个重量级的版本,扩 展了10g开始的大规模自动化特性,使Oracle在这个
【每日安全资讯】漏洞预警 | WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。<em>漏洞</em>编号CVE-2017-10271影响范围Oracle WebLogic Server 10.3.6.0.0版本Oracl
2018最新weblogic反序列化漏洞补丁
在p27395085_1036_Generic<em>补丁</em>的基础上再打上27453773_1036_Gener,解决CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2018-2628
12C:数据库PSU补丁安装
一、环境描述 系统:Red Hat Enterprise Linux Server release 7.2 (Maipo) 数据库:Oracle Release 12.1.0.2.0 二、安装包下载 p6880880_121010_Linux-x86-64.zip p25171037_121020_Linux-x86-64.zip 三、PSU安装前校验 解压 unzip p25
补丁的原理
比如要对A函数打<em>补丁</em>,A函数修改完为B;而A的调用者为C,D,E和F 打<em>补丁</em>时直接把C,D,E和F里面A修改成B是不太现实的。 可以这样处理。在A函数第一条指令前加一条异常(非法)指令。 当C调用A时,会触发SIGILL异常信号,在SIGILL信号异常处理函数里面修正C里面A的地址为B,并执行B。这样C第二次调用A的时候地址已经修改成了B。D,E和F也是同理,第一次修正执行,后续直接执行。 ...
Windows各种提权漏洞对应的补丁
KB2360937 MS10-084 KB2478960 MS11-014 KB2507938 MS11-056 KB2566454 MS11-062 KB2646524 MS12-003 KB2645640 MS12-009 KB2641653 MS12-018 KB952004 MS09-012 [pr.exe] KB956572 MS09-012 [巴西烤肉] KB9716
代码打补丁的利器——diff和patch
        一般来说,如果我们在研发过程中需要对代码进行修改,是不需要通过打<em>补丁</em>的方式的,因为我们可以直接改动文件即可。但是如果针对一款要上线的产品,我们总不能在研发的电脑上编译通过后直接发布到线上的。(转载请指明出于breaksoftware的csdn博客)因为这样做有很多缺陷: 最后负责编译的同事,可能忘记提交最终的代码。这样代码库中的代码逻辑和线上运行的产品逻辑将存在差异。 最后负责...
windbg-内存破坏实例分析
以下实例来自AWD 代码: [cpp] view plain copy /*++  Copyright (c) Advanced Windows Debugging (ISBN 0321374460) from Addison-Wesley Professional.  All rights reserved.        THIS CODE 
Linux下打补丁
把改好的u-boot-2010.09复制到文件夹patch,将u-boot-2010.09重命名为u-boot-2010.09-fl2440 进入u-boot-2010.09-fl2440,先make distclean 将源码包解压到patch文件夹下 在此路径下 diff -Nuar u-boot-2010.09 u-boot-fl2440 > u-boot-2010.09.patch
FreeType 简单使用
FreeType 2  第一步 -- 简易的字形装载  介绍  这是“FreeType2 教程”的第一部分。它将教会你<em>如何</em>:  * 初始化库  * 通过创建一个新的 face 对象来打开一个字体文件  * 以点或者象素的形式选择一个字符大小  * 装载一个字形(glyph)图像,并把它转换为位图  * 渲染一个简单的字符串  * 容易地渲染一个旋转的字符串  1
openssh漏洞修复
Linux 下openssh版本升级到7.5 P1可以解决<em>多个</em>22端口的<em>漏洞</em>
Debian 7字体渲染和infinality安装配置
debian 7 开启次像素平滑,抗锯齿等特性。安装并配置infinality。
C++中提示 堆损坏 内存冲突 程序异常中断......
最近在做项目时,开发的算法在win32中独立运行没有问题,移植到MFC框架中,运行一直保存,并且每次报错的地方和报错的内容都不一样,排查十分困难,差不多花了我三四天的时间,今天晚上终于搞定了!每次报错的内容大概有以下几种:1.堆损坏;2.<em>内存</em>冲突;3.异常中断;。。。。。。我也曾经怀疑过是自己<em>内存</em>开辟出错,请教别人也没有看出(算法量太大,别人无法仔细查看),而且每次出错的地方也都不一样(MFC框架...
centos 6.5 修补漏洞
yum -y upgrade升级所有包,不改变软件设置和系统设置,系统版本升级,内核不改变但是出现  Running rpm_check_debugERROR with rpm_check_debug vs depsolve:libgcj_bc.so.1()(64bit) is needed by gettext-devel-0.17-18.el6.x86_64** Found 1 pre-exi...
Struts2 (s2-020) 漏洞说明及最新绕过补丁
struts2又曝出新的拒绝服务<em>漏洞</em>,在任意action文件请求参数       class.classLoader.resources.dirContext.docBase=aaa   如:   http://xxx.xxx.xxx/xxx?class.classLoader.resources.dirContext.docBase=aaa   webserver即会出现运行异常,无法
补丁号对应利用工具
KB952004 :MS09-012 PRKB956572 :MS09-012 巴西烤肉KB2393802:MS11-011KB2592799:MS11-080KB2621440:MS12-0203 KB2160329:MS10-048KB970483 :MS09-020  iis6提权(可能是)KB2124261,KB2271195 MS10-065 IIS7提权(可能是) KB977165 :...
补丁模块(带源码)InlinePatch,Hook,内存DLL注入等等
下面这个模块是我使用易语言时写<em>补丁</em>最常用的一个模块(当然很多也是抄的),一开始我觉得bug肯定会很多,放出去肯定又会坑很多人,后来我发现坑坑更健康,当你明白一个东西的优缺点之后,你才会更好的选择你所需要的。所以呢,现在模块开源了,希望对某些朋友有参考意义或者说使用价值吧。 声明:大家使用过程中发现任何问题都不要来问我,请自己想办法解决。我现在已经完全放弃易语言了,改用VC++了。 以下是全部接口: 模块名称:sunflover.ec 作者:by sunflover 版本:2015.2 自己收集的一些常用函数,方便写<em>补丁</em>。 @备注: 自己收集的一些常用函数 ------------------------------ .版本 2 .子程序 Ansi2Unicode, 字节集, 公开, 将Ansi码转换为Unicode码 (返回转换后的字节集) .参数 Ansi, 文本型, , 欲转换的Ansi文本 .子程序 AntiDebug, 逻辑型, 公开, 这个没啥用,效果差;可放在程序运行的第一个函数 被调试返回真 .子程序 AntiODMenu, 逻辑型, 公开, 这个效果较好,推荐用这个;找到OD相关句柄返回真, 此函数枚举窗口通过菜单名来 判定是否OD窗口。 .子程序 AntiStrongOD, 逻辑型, 公开, 这个效果还行,检测带有驱动的 OD调试器 此函数专门对付 StrongOD 插件 .参数 判断OD运行状态, 逻辑型, 可空, 此参数作用: 发现OD驱动时 —是否检测OD运行状态作为返回值基础 ,默认判断运行状态 .子程序 Bin2Dec, 整数型, 公开, 字节集到整数 .参数 Bin, 字节集 .子程序 Bin2Hex, 文本型, 公开, 字节集到十六进制文本 .参数 字节集, 字节集 .子程序 Bin2Hex1, 文本型, 公开, 文本型->文本型 .参数 Bin, 文本型 .子程序 BinXor, 字节集, 公开, 字节集异或 .参数 需异或的字节集, 字节集, , 返回的字节集 .参数 参与异或的字节集, 字节集 .子程序 Dec2Hex, 文本型, 公开, 十到十六 .参数 十进制转换数据, 长整数型 .子程序 GetAPIAddress, 整数型, 公开, 失败返回0 .参数 模块名, 文本型, , 如"user32.dll","kernel32.dll" .参数 API, 文本型, , 如“CreateWindowExA” .子程序 Hex2Bin, 字节集, 公开, 十六进制文本到字节集 .参数 原文, 文本型 .子程序 Hex2Bin1, 文本型, 公开, 文本型->文本型 .参数 Hex, 文本型 .子程序 Hex2Dec, 整数型, 公开, 十六到十 .参数 十六进制转换数据, 文本型 .子程序 InjectDll, 逻辑型, 公开, 向目标进程中注入一个指定 Dll 模块文件;注入成功返回 true, 注入失败则返回 false,CreateRemoteThread法 .参数 进程ID, 整数型, , 进程PID .参数 DLL文件名, 文本型, , 欲注入的DLL名称 .子程序 InjectDLL1, 逻辑型, 公开, SuspendThread,shellcode,SetEip .参数 PID, 整数型 .参数 DLL路径, 文本型 .子程序 InjectDLL2, 逻辑型, 公开, code cave,与InjectDLL1同 .参数 进程ID, 整数型 .参数 DLL文件名, 文本型 .子程序 inline_patch, 逻辑型, 公开, 失败返回假,成功返回真;适合patch尚未运行的加壳或不加壳的可执行文件 .参数 文件名, 文本型, , 文件全路径 .参数 模块名, 文本型, , 如"user32.dll" .参数 API, 文本型, , 如“CreateWindowExA” .参数 地址, 整数型, , 如Hex2Dec (“00401000”) .参数 数据, 字节集, , 如 Hex2Bin (“90909090”) .子程序 inline_patch_Pro, 逻辑型, 公开, 失败返回假,成功返回真;适合patch尚未运行的加壳不加壳的可执行文件,需要<em>补丁</em>的数据较多时建议使用这个,在子程序中打<em>补丁</em> .参数 文件名, 文本型, , 文件全路径 .参数 模块名, 文本型, , 如"user32.dll" .参数 API, 文本型, , 如“CreateWindowExA” .参数 子程序指针, 子程序指针, , 如&子程序1 .子程序 inline_patch_Pro1, 逻辑型, 公开, 失败返回假,成功返回真;适合patch尚未运行的加壳或不加壳的可执行文件,解码时机判断是选用VirtualProtect;如果壳检测到了,自行换用inline_patch或inline_patch_Pro .参数 文件名, 文本型, , 文件全路径 .参数 子程序指针, 子程序指针, , 如&子程序1 .参数 地址, 整数型, 可空, 如Hex2Dec (“00401000”),用来判断是否解码完成;如果没壳,就空着 .子程序 inline_patch1, 逻辑型, 公开, patch尚未运行的,没加壳的程序,并运行它 .参数 文件名, 文本型, , 文件全路径 .参数 地址, 整数型, , 如Hex2Dec (“00401000”) .参数 数据, 字节集, , 如 Hex2Bin (“90909090”) .子程序 InlinePatch, 逻辑型, 公开, 失败返回假,成功返回真;适合patch尚未运行的加壳不加壳的可执行文件,需要<em>补丁</em>的数据较多时建议使用这个,在子程序中打<em>补丁</em> .参数 文件名, 文本型, , 文件全路径,如"D:\test.exe" .参数 运行参数, 文本型, 可空, 可空,没有参数则留空,大多数情况没有参数;有参数时填写,如"-s" .参数 模块名, 文本型, , 如"user32.dll" .参数 API, 文本型, , 如“CreateWindowExA” .参数 API中断次数, 整数型, 可空, 可空,有些时候需要计次,根据需要填写;一般留空即可,留空表示中断第一次,就开始<em>补丁</em> .参数 <em>补丁</em>子程序, 子程序指针, , 如&子程序1 .参数 寄存器结构体, context_, 参考 可空, 可空,CONTEXT,返回寄存器结构体,方便写<em>补丁</em>函数;这个属于高级功能,看不懂的话就留空吧 .参数 进程信息结构体, PROCESS_INFORMATION, 参考 可空, 可空,PROCESS_INFORMATION,返回进程信息结构体,方便写<em>补丁</em>函数;这个属于高级功能,看不懂的话就留空吧 .子程序 OpenProcessPro, 整数型, 公开, 返回句柄权限是完全访问 .参数 PID, 整数型 .子程序 OpenThreadPro, 整数型, 公开, 返回句柄权限是完全访问 .参数 进程ID, 整数型 .子程序 Unicode2Ansi, 文本型, 公开, 将Unicode码转换为Ansi码 (返回转换后的文本) .参数 Unicode, 字节集, , 欲转换的Unicode字节集 .子程序 UnInjectDLL1, 逻辑型, 公开, SuspendThread,shellcode,SetEip .参数 PID, 整数型 .参数 DLL路径, 文本型 .子程序 UnInjectDLL2, 逻辑型, 公开, 远程时钟卸载dll .参数 参数_窗口句柄, 整数型, , FindWindow(字符 (0),“计算器”) .参数 参数_DLL路径, 文本型, , '可以是DLL全路径也可以只是DLL名称 .子程序 超级延时, , 公开, 高精度延时,cpu占用低,窗口不卡死,一次最大可延时几年 (无返回值) .参数 延时间隔, 整数型, , 1000微秒 = 1毫秒 ; 1000毫秒 = 1秒 .参数 延时单位, 整数型, 可空, 可空:毫秒 0 毫秒 1 微秒 2 秒 3 分 4 小时 5 天 .子程序 打开保存文件对话框, 文本型, 公开, 未提示 是否有重复的文件存在 自己注意一下 .参数 窗口句柄, 整数型, 可空, 调用处窗口句柄 .参数 窗口标题, 文本型, 可空, 对话框窗口标题 .参数 过滤器, 文本型, 可空, 格式:“MP3文件(*.mp3)|*.mp3|媒体文件(*.mpg)|*.mpg” .参数 初始路径, 文本型, 可空, 可以被省略。如果本参数被省略,默认从“我的文档”开始。否则,请给出盘符,如“d:” .子程序 打开多文件对话框, 文本型, 公开, 如果多选文件,返回文件路径以“;”(半角分号)分隔。失败或取消返回空文本。 .参数 窗口句柄, 整数型, 可空, 调用处窗口句柄 .参数 窗口标题, 文本型, 可空, 对话框窗口标题 .参数 过滤器, 文本型, 可空, 格式:“MP3文件(*.mp3)|*.mp3|媒体文件(*.mpg)|*.mpg” .参数 初始路径, 文本型, 可空, 可以被省略。如果本参数被省略,默认从“我的文档”开始。否则,请给出盘符,如“d:” .参数 窗口风格, 整数型, 可空, 可以被省略。如果本参数被省略,默认为 0 。位置值从 0 开始。从0-11之间,可以设置多种窗口风格。0.工具栏、只读选择框-未选中;1.工具栏、只读选择框-选中;2.工具栏;3.工具栏、只读选择框-未选中,帮助按钮;4.工具栏、只读选择框-选中,帮助按钮;5.工具栏,帮助按钮;6.普通风格、只读选择框-未选中;7.普通风格、只读选择框-选中;8.普通风格;9.普通风格、只读选择框-未选中,帮助按钮;10.普通风格、只读选择框-选中,帮助按钮;11.普通风格、帮助按钮。 .子程序 读<em>内存</em>字节集, 字节集, 公开, 从<em>内存</em>中读取字节集数据(返回字节集,失败返回0字节长度的空字节集) .参数 进程ID, 整数型, , 进程ID .参数 地址, 整数型, , <em>内存</em>地址 .参数 长度, 整数型, , 欲读取<em>内存</em>数据的长度 .子程序 复制文件夹, 逻辑型, 公开, 可复制文件,也可复制目录。成功返回真,失败返回假。 .参数 被复制的文件或目录, 文本型 .参数 复制到的位置, 文本型 .子程序 恢复进程, 逻辑型, 公开 .参数 PID, 整数型 .子程序 结束进程, 逻辑型, 公开 .参数 进程ID, 整数型 .子程序 进程取ID, 整数型, 公开, 取指定进程的进程ID(返回第一个进程ID,失败返回空信息) .参数 进程名, 文本型, , 程序进程名(不区分大小写!) .子程序 进程是否存在1, 逻辑型, 公开 .参数 进程ID, 整数型 .子程序 进程是否存在2, 逻辑型, 公开 .参数 进程名, 文本型 .子程序 蓝屏, , 公开, 惩罚破解者函数 。 在确定当前程序被调试后 可使用此函数让系统蓝屏。 慎重使用! .子程序 <em>内存</em><em>补丁</em>, 逻辑型, 公开, 根据进程名<em>补丁</em><em>内存</em>,patch已经运行的可执行文件 .参数 进程名, 文本型, , '完整的文件名,注意大小写 .参数 地址, 文本型, , 需patch地址,如“00401000” .参数 代码, 文本型, , 被替换的代码,如“90909090” .子程序 <em>内存</em><em>补丁</em>1, 逻辑型, 公开, 根据进程ID<em>补丁</em><em>内存</em>,patch已经运行的可执行文件 .参数 进程ID, 整数型, , 要<em>补丁</em>的进程ID .参数 地址, 文本型, , 需patch地址,如“00401000” .参数 代码, 文本型, , 被替换的代码,如“90909090” .子程序 <em>内存</em>搜索, 整数型, 公开, 某些情况,需提升权限(返回结果数目,失败返回0),返回搜索到的数目 .参数 进程ID, 整数型, , 进程ID .参数 搜索内容, 字节集, , 欲搜索的内容 其他类型-需自行转换为字节集类型 .参数 结果数组, 整数型, 参考 数组, 用来保存搜索的结果 .子程序 取汇编指令长度, 整数型, 公开, 返回指定进程指定地址处的首条汇编指令的长度。注:计算方法使用的是LDX32 .参数 进程ID, 整数型, , 进程ID .参数 地址, 整数型, , 指令地址,如Hex2Dec("00401000") .子程序 取寄存器值, 文本型, 公开, 适用于明码读码,运行到地址处读真码;如 取寄存器值(文件名,"user32.dll",“CreateWindowExA”,Hex2Dec (“00401000”),“Eax”) .参数 文件名, 文本型, , 文件全路径 .参数 模块名, 文本型, , 如"user32.dll" .参数 API, 文本型, , 如“CreateWindowExA”,这里主要为了解码时机 .参数 地址, 整数型, , 如Hex2Dec (“00401000”) .参数 寄存器, 文本型, , 可选Dr0-Dr7,Eax,Ecx,Ebx,Edx,Ebp,Esp,Eip,Edi,Esi,SegGs,SegFs,SegEs,SegDs,SegCs,EFlags,Esp,SegSs .子程序 取进程主线程, 整数型, 公开, 失败返回0 .参数 进程ID, 整数型 .子程序 取路径目录, 文本型, 公开, 返回一个文件所在目录,如"C:\Program Files\WinRAR\WinRAR.exe",返回"C:\Program Files\WinRAR" .参数 路径, 文本型, , 如"C:\Program Files\WinRAR\WinRAR.exe" .子程序 取路径文件名, 文本型, 公开, 根据文件路径获取文件名 .参数 路径, 文本型, , 文件完整路径 .子程序 取线程起始地址, 整数型, 公开, 失败返回0 .参数 参数_dwThreadId, 整数型 .子程序 去除空格, 文本型, 公开 .参数 文本, 文本型 .子程序 设置颜色对话框, 逻辑型, 公开, 例如:如果真 (设置颜色对话框 (取窗口句柄 (), j));编辑框1.文本颜色 = 到整数 (j)。 .参数 窗口句柄, 整数型 .参数 返回_颜色, 文本型, , 返回的颜色~~需要传回整数 .子程序 申请<em>内存</em>Pro, 整数型, 公开, 成功返回申请的首地址,失败返回0;申请的<em>内存</em>可读可写可执行 .参数 进程ID, 整数型, , .参数 申请<em>内存</em>大小, 整数型 .子程序 释放<em>内存</em>Pro, 逻辑型, 公开 .参数 进程ID, 整数型, , .参数 <em>内存</em>地址, 整数型 .子程序 特征码模糊搜索, 整数型, 公开, 最多支持三段通配符如“68 00 00 00 40 ?? ?? ?? ?? ?? ?? ?? ?? 50 E8 ?? ?? ?? ?? 12 34 ?? ?? ?? ?? 85 69” .参数 进程ID, 整数型, , 进程ID .参数 特征码, 文本型, , 十六进制文本,如“68 00 00 00 40 ?? ?? ?? ?? ?? ?? ?? ?? 50 E8” .参数 结果数组, 整数型, 参考 数组, 用来保存搜索的结果 .参数 偏移, 整数型, 可空, 默认为0 .参数 起始地址, 文本型, 可空, 默认为“00400000” .参数 结束地址, 文本型, 可空, 默认为“00800000” .子程序 提升进程权限, 逻辑型, 公开 .参数 目标进程, 整数型, 可空 .参数 权限类别, 文本型, 可空, 默认为“SeDebugPrivilege”;可选“SeDebugPrivilege”,“SeShutdownPrivilege”,“SeRestorePrivilege”,“SeBackupPrivilege” .子程序 写<em>内存</em>字节集, 逻辑型, 公开, 往<em>内存</em>中写入字节集数据(成功返回真,失败返回假);注:内部有VirtualProtectEx处理 .参数 进程ID, 整数型, , 进程ID .参数 地址, 整数型, , <em>内存</em>地址 .参数 数据, 字节集, , 写入数据 如果为其它数据类型,可以用 到字节集() 将数据转换为字节集 .参数 写入长度, 整数型, 可空, 默认为全部数据,(参考: 1字节型 2短整数型 4长整数型,小数型,指针 8长整数型,双精度小数型,日期时间型) .子程序 移动文件夹, 逻辑型, 公开, 可移动文件,也可移动目录。成功返回真,失败返回假。 .参数 被移动的文件或目录, 文本型 .参数 移动到的位置, 文本型 .子程序 隐藏进程, 逻辑型, 公开, hide.dll,会被误报,大家看着处理 .参数 进程ID, 整数型 .子程序 暂停进程, 逻辑型, 公开 .参数 PID, 整数型 .子程序 终止进程Pro, , 公开, 终止进程,终止所有指定进程 .参数 进程名, 文本型, , 程序进程名(不区分大小写!) .子程序 终止线程, 逻辑型, 公开, 成功返回真 失败返回假 .参数 参数_线程ID, 整数型 .数据类型 context_, 公开, 公开 .成员 ContextFlags, 整数型 .成员 Dr0, 整数型 .成员 Dr1, 整数型 .成员 Dr2, 整数型 .成员 Dr3, 整数型 .成员 Dr4, 整数型 .成员 Dr5, 整数型 .成员 Dr6, 整数型 .成员 Dr7, 整数型 .成员 ControlWord, 整数型 .成员 StatusWord, 整数型 .成员 TagWord, 整数型 .成员 ErrorOffset, 整数型 .成员 ErrorSelector, 整数型 .成员 DataOffset, 整数型 .成员 DataSelector, 整数型 .成员 RegisterArea, 字节型, , "72" .成员 Cr0NpxState, 整数型 .成员 SegGs, 整数型 .成员 SegFs, 整数型 .成员 SegEs, 整数型 .成员 SegDs, 整数型 .成员 Edi, 整数型 .成员 Esi, 整数型 .成员 Ebx, 整数型 .成员 Edx, 整数型 .成员 Ecx, 整数型 .成员 Eax, 整数型 .成员 Ebp, 整数型 .成员 Eip, 整数型 .成员 SegCs, 整数型 .成员 EFlags, 整数型 .成员 Esp, 整数型 .成员 SegSs, 整数型 .成员 reserve, 字节型, , "512" .数据类型 FLOATING_SAVE_AREA, 公开 .成员 ControlWord, 整数型 .成员 StatusWord, 整数型 .成员 TagWord, 整数型 .成员 ErrorOffset, 整数型 .成员 ErrorSelector, 整数型 .成员 DataOffset, 整数型, , , ; .成员 DataSelector, 整数型 .成员 RegisterArea, 字节型, , "80" .成员 Cr0NpxState, 整数型 .数据类型 LuID, 公开 .成员 lowpart, 整数型 .成员 highpart, 整数型 .数据类型 MEMORY_BASIC_INFORMATION, 公开 .成员 BaseAddress, 整数型 .成员 AllocationBase, 整数型 .成员 AllocattionProtect, 整数型 .成员 RegionSize, 整数型 .成员 State, 整数型 .成员 Protect, 整数型 .成员 Type, 整数型 .数据类型 MODULEENTRY32, 公开, MODULEENTRY32 .成员 dwSize, 整数型, , , dwSize .成员 th32ModuleID, 整数型, , , th32ModuleID .成员 th32ProcessID, 整数型, , , th32ProcessID .成员 GlblcntUsage, 整数型, , , GlblcntUsage .成员 ProccntUsage, 整数型, , , ProccntUsage .成员 modBaseAddr, 整数型, , , modBaseAddr .成员 modBaseSize, 整数型, , , modBaseSize .成员 hModule, 整数型, , , hModule .成员 szModule, 字节型, , "256", 模块名称 .成员 szExePath, 字节型, , "260", 文件路径 .数据类型 PROCESS_BASIC_INFORMATION, 公开 .成员 ExitStatus, 整数型 .成员 PebBaseAddress, 整数型 .成员 AffinityMask, 整数型 .成员 BasePriority, 整数型 .成员 UniqueProcessId, 整数型 .成员 InheritedFromUniqueProcessId, 整数型 .数据类型 PROCESS_INFORMATION, 公开 .成员 hProcess, 整数型 .成员 hThread, 整数型 .成员 dwProcessId, 整数型 .成员 dwThreadId, 整数型 .数据类型 SECURITY_ATTRIBUTES, 公开, , SECURITY_ATTRIBUTES .成员 nLength, 整数型 .成员 lpSecurityDescriptor, 整数型 .成员 bInheritHandle, 整数型 .数据类型 SHFILEOPSTRUCT, 公开 .成员 句柄, 整数型 .成员 wFunc, 整数型 .成员 pFrom, 字节集 .成员 pTo, 字节集 .成员 fFlags, 短整数型 .成员 fAnyOperationsAborted, 整数型 .成员 hNameMappings, 整数型 .成员 lpszProgressTitle, 文本型 .数据类型 STARTUPINFO, 公开 .成员 cb, 整数型 .成员 lpReserved, 文本型 .成员 lpDesktop, 文本型 .成员 lpTitle, 文本型 .成员 dwX, 整数型 .成员 dwY, 整数型 .成员 dwXSize, 整数型 .成员 dwYSize, 整数型 .成员 dwXCountChars, 整数型 .成员 dwYCountChars, 整数型 .成员 dwFillAttribute, 整数型 .成员 dwFlags, 整数型 .成员 wShowWindow, 短整数型 .成员 cbReserved2, 短整数型 .成员 lpReserved2, 整数型 .成员 hStdInput, 整数型 .成员 hStdOutput, 整数型 .成员 hStdError, 整数型 .数据类型 STARTUPINFO1, 公开 .成员 cb, 整数型 .成员 lpReserved, 整数型 .成员 lpDesktop, 整数型 .成员 lpTitle, 整数型 .成员 dwX, 整数型 .成员 dwY, 整数型 .成员 dwXSize, 整数型 .成员 dwYSize, 整数型 .成员 dwXCountChars, 整数型 .成员 dwYCountChars, 整数型 .成员 dwFillAttribute, 整数型 .成员 dwFlags, 整数型 .成员 wShowWindow, 短整数型 .成员 cbReserved2, 短整数型 .成员 lpReserved2, 字节型 .成员 hStdInput, 整数型 .成员 hStdOutput, 整数型 .成员 hStdError, 整数型 .数据类型 THREADENTRY32, 公开 .成员 dwsize, 整数型 .成员 cntUsage, 整数型 .成员 th32ThreadID, 整数型 .成员 th32OwnerProcessID, 整数型 .成员 tpBasePri, 长整数型 .成员 tpDeltaPri, 长整数型 .成员 dwFlags, 整数型 .数据类型 窗口句柄类, 公开 .成员 句柄, 整数型 .成员 标题, 文本型 .成员 类名, 文本型 .数据类型 打开文件名, 公开, OPENFILENAME .成员 结构大小, 整数型, , , lStructSize .成员 窗口句柄, 整数型, , , hwndOwner .成员 实例句柄, 整数型, , , hInstance .成员 过滤器, 字节集, , , lpstrFilter .成员 自定义过滤器, 文本型, , , lpstrCustomFilter .成员 自定义过滤器最大长度, 整数型, , , nMaxCustFilter .成员 过滤器索引, 整数型, , , nFilterIndex .成员 文件名, 字节集, , , lpstrFile .成员 文件名最大长度, 整数型, , , nMaxFile .成员 文件标题, 文本型, , , lpstrFileTitle .成员 文件标题最大长度, 整数型, , , nMaxFileTitle .成员 初始目录, 文本型, , , lpstrInitialDir .成员 标题, 文本型, , , lpstrTitle .成员 标志, 整数型, , , flags .成员 文件偏移量, 整数型, , , nFileOffset .成员 文件扩展名, 整数型, , , nFileExtension .成员 默认扩展名, 文本型, , , lpstrDefExt .成员 自定义数据, 整数型, , , lCustData .成员 回调函数地址, 整数型, , , lpfnHook .成员 模板名, 文本型, , , lpTemplateName .数据类型 函数信息, 公开 .成员 模块索引, 整数型 .成员 ThunkRav, 文本型 .成员 Thunk偏移, 文本型 .成员 Thunk值, 文本型 .成员 序数, 文本型 .成员 名称, 文本型 .数据类型 寄存器, 公开 .成员 标记, 整数型 .成员 dr0, 整数型 .成员 dr1, 整数型 .成员 dr2, 整数型 .成员 dr3, 整数型 .成员 dr6, 整数型 .成员 dr7, 整数型 .成员 FloatSave, FLOATING_SAVE_AREA .成员 seggs, 整数型 .成员 segfs, 整数型 .成员 seges, 整数型 .成员 segds, 整数型 .成员 edi, 整数型 .成员 esi, 整数型 .成员 ebx, 整数型 .成员 edx, 整数型 .成员 ecx, 整数型 .成员 eax, 整数型 .成员 ebp, 整数型 .成员 eip, 整数型 .成员 SegCs, 整数型 .成员 eflags, 整数型 .成员 esp, 整数型 .成员 SegSs, 整数型 .数据类型 进程信息, 公开, 进程信息 .成员 dwSize, 整数型 .成员 cntUsage, 整数型 .成员 进程ID, 整数型 .成员 th32DefaultHeapID, 整数型 .成员 th32ModuleID, 整数型 .成员 cntThreads, 整数型 .成员 th32ParentProcessID, 整数型 .成员 pcPriClassBase, 整数型 .成员 dwFlags, 整数型 .成员 进程名称, 字节型, , "256" .数据类型 逻辑字体, 公开, $(a)LOGFONT .成员 高度, 整数型, , , lfHeight .成员 宽度, 整数型, , , lfWidth .成员 控制摆, 整数型, , , lfEscapement .成员 定方位, 整数型, , , lfOrientation .成员 加粗, 整数型, , , lfWeight .成员 斜体, 字节型, , , lfItalic .成员 下划线, 字节型, , , lfUnderline .成员 删除线, 字节型, , , lfStrikeOut .成员 零碎工作组合, 字节型, , , lfCharSet .成员 出自精确, 字节型, , , lfOutPrecision .成员 修剪精确, 字节型, , , lfClipPrecision .成员 性质, 字节型, , , lfQuality .成员 间距, 字节型, , , lfPitchAndFamily .成员 字体名称, 字节型, , "32", 用LF_FACESIZE,lfFaceName? .数据类型 色盒, 公开 .成员 lStructsize, 整数型 .成员 hwndOwner, 整数型 .成员 hInstance, 整数型 .成员 rgbResult, 整数型 .成员 lpCustColors, 文本型, , , 可以指定16个数组,也可以不用指定,但无论用否,必须传址 .成员 flags, 整数型 .成员 lCustData, 整数型 .成员 lpfnHook, 子程序指针 .成员 lpTemplateName, 文本型 .数据类型 设定执行文件信息, 公开, SHELLEXECUTEINFO .成员 结构大小, 整数型, , , cbSize .成员 标志, 整数型, , , fMask .成员 窗口句柄, 整数型, , , hwnd .成员 操作命令, 文本型, , , lpVerb .成员 文件名, 文本型, , , lpFile .成员 应用程序参数, 文本型, , , lpParameters .成员 目录, 文本型, , , lpDirectory .成员 显示标志, 整数型, , , nShow .成员 实例句柄, 整数型, , , hInstApp .成员 项目标识符列表结构指针, 整数型, , , lpIDList .成员 文件类别, 文本型, , , lpClass .成员 热键句柄, 整数型, , , hkeyClass .成员 热键, 整数型, , , dwHotKey .成员 图标句柄, 整数型, , , hIcon .成员 进程句柄, 整数型, , , hProcess .数据类型 文件夹信息, 公开, BROWSEINFO .成员 窗口句柄, 整数型, , , hOwner .成员 根目录, 整数型, , , pidlRoot .成员 显示名称, 文本型, , , pszDisplayName .成员 标题, 文本型, , , lpszTitle .成员 标志, 整数型, , , ulFlags .成员 回调函数地址, 整数型, , , lpfn .成员 回调函数参数, 整数型, , , lParam .成员 图像索引, 整数型, , , iImage .数据类型 项目标识符列表, 公开, ITEMIDLIST .成员 结构大小, 整数型, , , cb .成员 标识符长度, 字节型, , "255", abID .数据类型 选择字体, 公开, CHOOSEFONT .成员 结构大小, 整数型, , , lStructSize .成员 窗口句柄, 整数型, , , hwndOwner,caller's window handle .成员 设备场景句柄, 整数型, , , hDC,printer DC/IC or NULL .成员 字体结构指针, 整数型, , , lpLogFont‘ptr. to a LOGFONT struct .成员 点大小, 整数型, , , iPointSize,10 * size in points of selected font .成员 标志, 整数型, , , flags,enum. type flags .成员 颜色值, 整数型, , , rgbColors,returned text color .成员 自定义数据, 整数型, , , lCustData,data passed to hook fn. .成员 回调函数地址, 整数型, , , lpfnHook,ptr. to hook function .成员 模板名称, 文本型, , , lpTemplateName,custom template name .成员 实例句柄, 整数型, , , hInstance,instance handle of.EXE that contains cust. dlg. template .成员 字体风格, 文本型, , , lpszStyle,return the style field here must be LF_FACESIZE(32) or bigger .成员 字体类型, 短整数型, , , nFontType,same value reported to the EnumFonts,call back with the extra FONTTYPE_ bits added .成员 空白队列, 短整数型 .成员 最小尺寸, 整数型 .成员 最大尺寸, 整数型 .数据类型 字体信息, 公开 .成员 名称, 文本型 .成员 大小, 整数型 .成员 颜色, 整数型 .成员 类型, 整数型 .成员 斜体, 整数型 .成员 下划线, 整数型 .程序集 IATHOOK类, , 公开 .子程序 APIAddr, 整数型, 公开, '此方法放在IATHOOK后调用方可成功,失败返回0 .子程序 IATHook, 逻辑型, 公开, 完事后注意调用IATUnHook .参数 进程ID, 整数型, 可空, '为空表示自身进程 .参数 模块名, 文本型, , 需加后缀,如“user32.dll” .参数 函数名, 文本型, , 注意大小写,如“MessageBoxA” .参数 新地址, 整数型, , 到整数 (&HookCallBack) .子程序 IATUnHook, 逻辑型, 公开, 与IATHOOK参数完全相同 .参数 进程ID, 整数型, 可空, 为空表示本进程 .参数 模块名, 文本型, , 需加后缀,如“user32.dll” .参数 函数名, 文本型, , 注意大小写,如“MessageBoxA” .参数 地址, 整数型, , 与IATHOOK最后一个参数相同 .程序集 PE类, , 公开, 获取可执行程序入口点,附加数据; .子程序 GetEntryPoint, 整数型, 公开, 获取的是OEP,即EP+imagebase .参数 全文件路径, 文本型, , 要处理的文件全路径 .子程序 overlay, 字节集, 公开, 获取PE文件的附加数据 .参数 全文件路径, 文本型, , 要处理的文件全路径 .程序集 超级解压类, , 公开, 调用7z解压文件,支持7z,zip,rar等压缩文件的带密码解压 .子程序 超级解压, 逻辑型, 公开, 解压压缩文件,支持rar,zip,7z等等压缩文件的解压,支持带密码解压 .参数 待解压文件, 文本型, , 欲解压的文件的全路径 .参数 解压到的目录, 文本型, , 欲解压到的路径 .参数 解压密码, 文本型, 可空, 解压所用密码,没有密码就不填 .程序集 汇编类, , 公开, 用于辅助生成shellcode,返回值都是字节集 .子程序 add_eax_char, 字节集, 公开, 占用3个字节,char值在0-127之间,返回汇编指令对应的字节集 .参数 char, 字节型, , add eax,1,参数为1,注意进制;16进制,请用Hex2Dec(Hex)转换 .子程序 add_eax_Num, 字节集, 公开, 占用5个字节,返回汇编指令对应的字节集 .参数 Num, 整数型, , add eax,8,参数为8,注意进制;16进制,请用Hex2Dec(Hex)转换 .子程序 add_esp_char, 字节集, 公开, 占用3个字节,char值在0-127之间,返回汇编指令对应的字节集 .参数 char, 字节型, , add esp,8,参数为8,注意进制;16进制,请用Hex2Dec(Hex)转换 .子程序 call, 字节集, 公开, 占用5个字节,call转换,返回汇编指令对应的字节集,此处为十进制,想用16进制,请自行转换;示例:call (Hex2Dec (“402000”), Hex2Dec (“401000”)) .参数 call到的地址, 整数型, , 00401000 call 00402000,参数为00402000 .参数 call所在的地址, 整数型, , 00401000 call 00402000,参数为00401000 .子程序 call_API, 字节集, 公开, 占用5个字节,如00401000 call MessageBoxA .参数 call所在地址, 整数型, , 自行转换,Hex2Dec("00401000") .参数 lpProcName, 文本型, , 如MessageBoxA .参数 hModule, 文本型, , 如user32.dll .子程序 call_API_FF15, 字节集, 公开, 占用6个字节,如00401000 call MessageBoxA .参数 lpProcName, 文本型, , 如MessageBoxA .参数 hModule, 文本型, , 如user32.dll .子程序 call_eax, 字节集, 公开, 占用2个字节,返回汇编指令对应的字节集 .子程序 call_FF15, 字节集, 公开, 占用6个字节,call转换,返回汇编指令对应的字节集,此处为十进制,想用16进制,请自行转换;示例:call (Hex2Dec (“402000”)) .参数 call到的地址, 整数型, , 00401000 call 00402000,参数为00402000 .子程序 jmp, 字节集, 公开, 占用5个字节,jmp转换,返回汇编指令对应的字节集,此处为十进制,想用16进制,请自行转换;jmp (Hex2Dec (“402000”), Hex2Dec (“401000”)) .参数 jmp_to, 整数型, , 00401000 jmp 00402000,参数为00402000 .参数 jmp_from, 整数型, , 00401000 jmp 00402000,参数为00401000 .子程序 jmp_FF25, 字节集, 公开, 占用6个字节,jmp转换,返回汇编指令对应的字节集,此处为十进制,想用16进制,请自行转换;jmp (Hex2Dec (“402000”)) .参数 jmp_to, 整数型, , 00401000 jmp 00402000,参数为00402000 .子程序 mov_eax_Num, 字节集, 公开, 占用5个字节,返回汇编指令对应的字节集 .参数 Num, 整数型, , 自己注意进制,mov eax,401000,参数为Hex2Dec(“401000”) .子程序 nop, 字节集, 公开, 占用个字节,返回汇编指令对应的字节集 .子程序 popad, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 popfd, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_char, 字节集, 公开, 占用2个字节,char值在0-127之间,返回汇编指令对应的字节集 .参数 char, 字节型, , push 8,参数为8,注意进制;16进制,请用Hex2Dec(Hex)转换 .子程序 push_eax, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_ebp, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_ebx, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_ecx, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_edi, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_edx, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_esi, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_esp, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 push_Num, 字节集, 公开, 占用5个字节,返回汇编指令对应的字节集 .参数 Num, 整数型, , push 401000,参数为Hex2Dec(401000),注意进制;16进制,请用Hex2Dec(Hex)转换 .子程序 pushad, 字节集, 公开, 占用1个字节,将通用寄存器的内容压入堆栈;返回汇编指令对应的字节集 .子程序 pushfd, 字节集, 公开, 占用1个字节,本指令可以把标志寄存器的内容保存到堆栈中去;返回汇编指令对应的字节集 .子程序 retn, 字节集, 公开, 占用1个字节,返回汇编指令对应的字节集 .子程序 retn_n, 字节集, 公开, 占用3个字节,返回汇编指令对应的字节集 .参数 n, 短整数型, , retn 3,参数填3,注意进制;16进制,请用Hex2Dec(Hex)转换 .子程序 xor_eax_eax, 字节集, 公开, 占用2个字节,返回汇编指令对应的字节集 .子程序 xor_ebx_ebx, 字节集, 公开, 占用2个字节,返回汇编指令对应的字节集 .子程序 xor_ecx_ecx, 字节集, 公开, 占用2个字节,返回汇编指令对应的字节集 .子程序 xor_edi_edi, 字节集, 公开, 占用2个字节,返回汇编指令对应的字节集 .子程序 xor_edx_edx, 字节集, 公开, 占用2个字节,返回汇编指令对应的字节集 .子程序 xor_esi_esi, 字节集, 公开, 占用2个字节,返回汇编指令对应的字节集 .程序集 <em>内存</em>DLL注入类, , 公开, 可能还有点问题 .子程序 取DLL函数地址, 整数型, 公开, 返回已经注入到指定进程内的DLL的函数地址。失败返回0。 .参数 DLL函数名, 文本型, , 区分大小写。 .子程序 是否已注入, 逻辑型, 公开, 已注入返回真,未注入返回假。 .子程序 卸载DLL, 逻辑型, 公开, 卸载已经注入的<em>内存</em>中的DLL,成功返回真,失败返回假.(最好不要卸载,卸载的话被注入的进程很容易崩溃) .子程序 执行DLL函数, 整数型, 公开, 执行已经注入到指定进程内的DLL的函数,成功返回所执行的函数的地址,失败返回0。 .参数 DLL函数名, 文本型, , 区分大小写。 .参数 等待函数执行完毕, 逻辑型, 可空, 默认为假,为真则函数执行完毕后本函数才返回。 .参数 返回值, 整数型, 参考 可空, 如果上一个参数为真,则可提供一个变量保存被执行的DLL函数的返回值。 .参数 线程句柄, 整数型, 参考 可空, 可提供变量保存函数执行线程的句柄,不需要请留空.接收了句柄记得不用时要关闭. .参数 参数1, 整数型, 可空, 可提供给被执行函数最多10个参数(理论上支持无限个,自己看着改吧)不需要的请留空。 .参数 参数2, 整数型, 可空, 非整数型参数需传递变量的<em>内存</em>数据指针,该指针必须是在目标进程内的。 .参数 参数3, 整数型, 可空, 提供的参数请与所执行的函数的参数个数一致,否则被注入的进程绝对会崩溃! .参数 参数4, 整数型, 可空 .参数 参数5, 整数型, 可空 .参数 参数6, 整数型, 可空 .参数 参数7, 整数型, 可空 .参数 参数8, 整数型, 可空 .参数 参数9, 整数型, 可空 .参数 参数10, 整数型, 可空 .子程序 注入DLL, 整数型, 公开, 成功返回DLL的模块句柄,失败或已注入返回0。 .参数 进程句柄, 整数型, , 句柄必须拥有对被注入进程的完全操作权限。注入后如果没有其他用处可以关闭该句柄。 .参数 DLL数据, 字节集 .程序集 取机器码类, , 公开, 获取硬件信息,硬盘等等 .子程序 取3段机器码, 文本型, 公开, 获取3段32位机器码,如1111111111-2222222222-3333333333 .参数 bios, 逻辑型, 可空, 填 假 表示此段全为0,可空,默认为真 .参数 HardDisk, 逻辑型, 可空, 填 假 表示此段全为0,可空,默认为真 .参数 MAC, 逻辑型, 可空, 填 假 表示此段全为0,可空,默认为真 .子程序 取4段机器码, 文本型, 公开, 获取4段23位机器码,如11111-22222-33333-44444 .参数 bios, 逻辑型, 可空, 填 假 表示此段全为0,可空,默认为真 .参数 HardDisk, 逻辑型, 可空, 填 假 表示此段全为0,可空,默认为真 .参数 Video, 逻辑型, 可空, 填 假 表示此段全为0,可空,默认为真 .参数 MAC, 逻辑型, 可空, 填 假 表示此段全为0,可空,默认为真 .DLL命令 _窗口是否可见, 整数型, "user32", "IsWindowVisible", 公开, 判断窗口是否可见 如窗口可见则返回TRUE(非零) .参数 窗口句柄, 整数型, , 要测试的那个窗口的句柄 .DLL命令 AdjustTokenPrivileges, 逻辑型, "advapi32.dll", "AdjustTokenPrivileges", 公开 .参数 TokenHandle, 整数型 .参数 DisableAllPrivileges, 整数型 .参数 NewState, , 传址 .参数 BufferLength, 整数型 .参数 PreviousState, , 传址 .参数 ReturnLength, 整数型, 传址 .DLL命令 API_IsDebuggerPresent, 整数型, "kernel32.dll", "IsDebuggerPresent", 公开 .DLL命令 CallNextHookEx, 整数型, "user32.dll", "CallNextHookEx", 公开 .参数 hhk, 整数型, , 钩子句柄 .参数 nCode, 整数型, , 钩子类型 .参数 wParam, 整数型 .参数 LPARAM, 整数型 .DLL命令 CloseHandle, 整数型, "kernel32.dll", "CloseHandle", 公开, 关闭一个内核对象。其中包括文件、文件映射、进程、线程、安全和同步对象等。涉及文件处理时,这个函数通常与vb的close命令相似。应尽可能的使用close,因为它支持vb的差错控制。注意这个函数使用的文件句柄与vb的文件编号是完全不同的 非零表示成功,零表示失败。会设置GetLastError .参数 对象句柄, 整数型, , 欲关闭的一个对象的句柄; .DLL命令 CreateFileA, 整数型, "kernel32.dll", "CreateFileA", 公开, , 成功返回文件句柄,失败返回0 .参数 打开文件名, 文本型, , lpFileName,要打开的文件的名字 .参数 访问权限, 整数型, , dwDesiredAccess,访问权限 .参数 共享方式, 整数型, , dwShareMode,共享方式 .参数 安全特性, SECURITY_ATTRIBUTES, 传址, lpSecurityAttributes,安全特性信息 .参数 创建方式, 整数型, , dwCreationDisposition,创建方式 .参数 文件属性, 整数型, , dwFlagsAndAttributes,参见相关帮助 .参数 从文件复制文件属性, 整数型, , hTemplateFile,参见相关帮助 .DLL命令 CreateProcess, 整数型, "kernel32.dll", "CreateProcessA", 公开, CreateProcess(编辑框1.内容, “”, 0, 0, 0, 4, 0, 取运行目录(), si, pi) .参数 lpApplicationName, 文本型 .参数 lpCommandLine, 文本型 .参数 lpProcessAttributes, 整数型 .参数 lpThreadAttributes, 整数型 .参数 bInheritHandles, 整数型 .参数 dwCreationFlags, 整数型, , 0正常,4挂起,3调试,6调试挂起 .参数 lpEnvironment, 整数型 .参数 lpCurrentDriectory, 文本型 .参数 lpStartupInfo, STARTUPINFO, 传址 .参数 lpProcessInformation, PROCESS_INFORMATION, 传址 .DLL命令 CreateRemoteThread, 整数型, "kernel32", "CreateRemoteThread", 公开, 在另一进程中建立线索 .参数 hProcess, 整数型 .参数 lpThreadAttributes, 整数型 .参数 dwStackSize, 整数型 .参数 lpStartAddress, 整数型 .参数 lpParameter, 整数型 .参数 dwCreationFlags, 整数型 .参数 lpThreadId, 整数型, 传址 .DLL命令 CreateToolhelp32Snapshot, 整数型, "kernel32.dll", "CreateToolhelp32Snapshot", 公开, 返回快照后的句柄 .参数 快照标志, 整数型, , 进程=15,线程=4,DLL=8,堆= .参数 进程标识符, 整数型, , lProcessID 欲照快照的进程标识符 .DLL命令 DuplicateHandle, 整数型, "kernel32", "DuplicateHandle", 公开, 复制对象句柄 .参数 hSourceProcessHandle, 整数型 .参数 hSourceHandle, 整数型 .参数 hTargetProcessHandle, 整数型 .参数 lpTargetHandle, 整数型, 传址 .参数 dwDesiredAccess, 整数型 .参数 bInheritHandle, 整数型 .参数 dwOptions, 整数型 .DLL命令 ExitProcess, 整数型, "kernel32.dll", "ExitProcess", 公开, , .参数 进程句柄, 整数型, , 填0即可 .DLL命令 FindWindow, 整数型, "user32.dll", "FindWindowA", 公开, FindWindow,寻找窗口列表中第一个符合指定条件的顶级窗口 .参数 窗口类名, 文本型, , lpClassName,参见相关帮助,字符 (0) .参数 窗口文本, 文本型, , lpWindowName,参见相关帮助 .DLL命令 GetClassName, 整数型, "user32.dll", "GetClassNameA", 公开, 为指定的窗口取得类名 以字节数表示的类名长度;排除最后的空中止字符。零表示出错。会设置GetLastError .参数 句柄, 整数型, , 欲获得类名的那个窗口的句柄 .参数 文本, 文本型, , 随同类名载入的缓冲区。预先至少必须分配nMaxCount+1个字符 .参数 文本长度, 整数型, , 由lpClassName提供的缓冲区长度; .DLL命令 GetCurrentProcess, 整数型, "kernel32.dll", "GetCurrentProcess", 公开 .DLL命令 GetCurrentProcessId, 整数型, "kernel32.dll", "GetCurrentProcessId", 公开 .DLL命令 GetExitCodeThread, 整数型, , "GetExitCodeThread", 公开, 取线程返回值 .参数 hThread, 整数型 .参数 lpExitCode, 整数型, 传址 .DLL命令 GetModuleHandleA, 整数型, "kernel32.dll", "GetModuleHandleA", 公开, , 获取一个应用程序或动态链接库的模块句柄 如执行成功成功,则返回模块句柄。零表示失败。会设置GetLastError .参数 lpModuleName, 文本型, , lpModuleName,指定模块名,这通常是与模块的文件名相同的一个名字。例如,NOTEPAD.EXE程序的模块文件名就叫作NOTEPAD .DLL命令 GetProcAddress, 整数型, "kernel32.dll", "GetProcAddress", 公开, , .参数 hModule, 整数型, , hModule .参数 lpProcName, 文本型, , lpProcName .DLL命令 GetThreadContext, 逻辑型, "kernel32", "GetThreadContext", 公开 .参数 hThreadId, 整数型 .参数 线程环境, context_ .DLL命令 GetThreadContext1, 逻辑型, "kernel32", "GetThreadContext", 公开 .参数 线程句柄, 整数型 .参数 寄存器, 寄存器 .DLL命令 GetWindow, 整数型, "user32", "GetWindow", 公开, 获得一个窗口的句柄,该窗口与某源窗口有特定的关系 由wCmd决定的一个窗口的句柄。如没有找到相符窗口,或者遇到错误,则返回零值。会设置GetLastError .参数 源窗口, 整数型, , 源窗口 .参数 关系, 整数型, , 指定结果窗口与源窗口的关系,它们建立在下述常数基础上:;GW_CHILD:寻找源窗口的第一个子窗口;GW_HWNDFIRST:为一个源子窗口寻找第一个兄弟(同级)窗口,或寻找第一个顶级窗口;GW_HWNDLAST:为一个源子窗口寻找最后一个兄弟(同级)窗口,或寻找最后一个顶级窗口;GW_HWNDNEXT:为源窗口寻找下一个兄弟窗口;GW_HWNDPREV:为源窗口寻找前一个兄弟窗口;GW_OWNER:寻找窗口的所有者; .DLL命令 GetWindowText, 整数型, "user32.dll", "GetWindowTextA", 公开, 取得一个窗体的标题(caption)文字,或者一个控件的内容(在vb里使用:使用vb窗体或控件的caption或text属性) 复制到lpString的字串长度;不包括空中止字符。会设置GetLastError .参数 句柄, 整数型, , 欲获取文字的那个窗口的句柄 .参数 文本, 文本型, , 预定义的一个缓冲区,至少有cch+1个字符大小;随同窗口文字载入 .参数 文本长度, 整数型, , lp缓冲区的长度; .DLL命令 GetWindowTextLength, 整数型, "user32", "GetWindowTextLengthA", 公开, 调查窗口标题文字或控件内容的长短(在vb里使用:直接使用vb窗体或控件的caption或text属性) 字串长度,不包括空中止字符 .参数 hwnd, 整数型, , 想调查文字长度的窗口的句柄; .DLL命令 GetWindowThreadProcessId, 整数型, "user32.dll", "GetWindowThreadProcessId", 公开, GetWindowThreadProcessId,获取与指定窗口关联在一起的一个线程和进程标识符 .参数 窗口句柄, 整数型, , hwnd,指定窗口句柄 .参数 进程标识符, 整数型, 传址, lpdwProcessId,指定一个变量,用于装载拥有那个窗口的一个进程的标识符 .DLL命令 KillTimer, 整数型, "user32.dll", "KillTimer", 公开 .参数 窗口句柄, 整数型, , hwnd .参数 事件标识符, 整数型, , nIDEvent .DLL命令 LoadLibraryA, 整数型, "kernel32.dll", "LoadLibraryA", 公开, , 载入指定的动态链接库,并将它映射到当前进程使用的地址空间 .参数 动态链接库名称, 文本型, , lpLibFileName,指定要载入的动态链接库的名称 .DLL命令 LookupPrivilegeValueA, 逻辑型, "advapi32.dll", "LookupPrivilegeValueA", 公开 .参数 lpSystemName, 文本型 .参数 lpName, 文本型 .参数 lpLuid, LuID, 传址 .DLL命令 Module32First, 整数型, "kernel32.dll", "Module32First", 公开 .参数 hSnapshot, 整数型, , hSnapshot .参数 模块进程结构, MODULEENTRY32, 传址 .DLL命令 Module32Next, 整数型, "kernel32.dll", "Module32Next", 公开 .参数 hSnapshot, 整数型, , hSnapshot .参数 模块进程结构, MODULEENTRY32, 传址 .DLL命令 OpenProcess, 整数型, "kernel32.dll", "OpenProcess", 公开, kernel32.dll .参数 访问级别, 整数型, , 2035711完全访问 .参数 子进程继承, 逻辑型, , 0为子进程继承 .参数 进程ID, 整数型, , 要打开的进程标识 .DLL命令 OpenProcessToken, 整数型, "advapi32.dll", "OpenProcessToken", 公开 .参数 ProcessHandle, 整数型 .参数 DesiredAccess, 整数型 .参数 TokenHandle, 整数型, 传址 .DLL命令 OpenThread, 整数型, "kernel32.dll", "OpenThread", 公开 .参数 dwDesiredAccess, 整数型 .参数 bInheritHandle, 逻辑型 .参数 dwThreadId, 整数型 .DLL命令 Process32First, 整数型, "kernel32.dll", "Process32First", 公开, 取进程快照第一个进程信息返回<em>内存</em>指针 .参数 快照句柄, 整数型 .参数 进程信息, 进程信息 .DLL命令 Process32Next, 整数型, "kernel32.dll", "Process32Next", 公开 .参数 快照句柄, 整数型 .参数 进程信息, 进程信息 .DLL命令 ReadProcessMemory, 整数型, "kernel32.dll", "ReadProcessMemory", 公开, 在进程中读<em>内存</em>数据 地址1048576 .参数 进程句柄, 整数型, , 欲读取的进程句柄(可用OpenProcess函数得到) .参数 地址, 整数型, , 读取的起始地址 .参数 返回内容, 字节集, 传址, 返回的数据,其类型可设为整数、文本和字节集 .参数 长度, 整数型, , 一次读取的字节长度(读取的字节数4) .参数 实际长度, 整数型, 传址, 实际读取的字节长度 .DLL命令 RegOpenKeyExA, 整数型, , "RegOpenKeyExA", 公开, 打开注册表项 .参数 hKey, 整数型 .参数 lpSubKey, 文本型 .参数 ulOptions, 整数型 .参数 samDesired, 整数型 .参数 phkResult, 整数型, 传址 .DLL命令 ResumeThread, 整数型, "kernel32.dll", "ResumeThread", 公开, 开始暂停的线程 .参数 线程句柄, 整数型 .DLL命令 RtlMoveMemory, 整数型, , "RtlMoveMemory", 公开 .参数 lpvDest, 整数型, 传址 .参数 lpvSource, 整数型 .参数 cbCopy, 整数型 .DLL命令 SetThreadContext, 逻辑型, "kernel32", "SetThreadContext", 公开 .参数 hThreadId, 整数型 .参数 线程环境, context_ .DLL命令 SetThreadContext1, 逻辑型, "kernel32", "SetThreadContext", 公开 .参数 线程句柄, 整数型 .参数 寄存器, 寄存器 .DLL命令 SetTimer, 整数型, "user32.dll", "SetTimer", 公开 .参数 窗口句柄, 整数型, , hwnd .参数 事件标识符, 整数型, , nIDEvent .参数 时钟周期, 整数型, , uElapse .参数 回调函数地址, 整数型, , lpTimerFunc .DLL命令 SetWindowsHookEx, 整数型, "user32.dll", "SetWindowsHookExA", 公开 .参数 钩子类型, 整数型 .参数 处理函数入口, 整数型 .参数 函数所在模块, 整数型 .参数 目标线程ID, 整数型 .DLL命令 SHFileOperation, 整数型, "Shell32.dll", "SHFileOperationA", 公开 .参数 文件参数, SHFILEOPSTRUCT .DLL命令 SuspendThread, 整数型, , "SuspendThread", 公开 .参数 线程句柄, 整数型 .DLL命令 TerminateProcess, 整数型, "kernel32.dll", "TerminateProcess", 公开, 成功返回非零 .参数 进程句柄, 整数型 .参数 退出代码, 整数型, , 传入0 .DLL命令 TerminateThread, 逻辑型, "kernel32", "TerminateThread", 公开 .参数 hThread, 整数型 .参数 dwExitCode, 整数型 .DLL命令 Thread32First, 逻辑型, "kernel32.dll", "Thread32First", 公开 .参数 hSnapshot, 整数型 .参数 lpte, THREADENTRY32, 传址 .DLL命令 Thread32Next, 逻辑型, "kernel32.dll", "Thread32Next", 公开 .参数 hSnapshot, 整数型 .参数 lpte, THREADENTRY32, 传址 .DLL命令 VirtualAllocEx, 整数型, "kernel32.dll", "VirtualAllocEx", 公开, 成功返回分配<em>内存</em>的首地址,失败返回0 .参数 hProcess, 整数型, , 申请<em>内存</em>所在的进程句柄 .参数 lpAddress, 整数型, , 填0 .参数 dwSize, 整数型, , 欲分配的<em>内存</em>大小 .参数 flAllocationType, 整数型, , 填4096,MEM_COMMI .参数 flProtect, 整数型, , 填64,可读可写,可执行 .DLL命令 VirtualFreeEx, 整数型, "kernel32.dll", "VirtualFreeEx", 公开 .参数 hProcess, 整数型 .参数 lpAddress, 整数型 .参数 dwSize, 整数型, , 填0 .参数 dwFreeType, 整数型, , 填32768 .DLL命令 VirtualProtect, 整数型, "kernel32.dll", "VirtualProtect", 公开, 成功返回非0,失败返回0 .参数 起始地址, 整数型, , lpAddress .参数 长度, 整数型, , dwSize .参数 新保护权限, 整数型, , 可读写权限(PAGE_READWRITE)=4;PAGE_EXECUTE_READWRITE=64 .参数 旧保护权限, 整数型, 传址, 保存旧属性的结构变量地址 .DLL命令 VirtualProtectEx, 整数型, "kernel32.dll", "VirtualProtectEx", 公开, 成功返回非0,失败返回0 .参数 hprocess, 整数型, , 要修改<em>内存</em>的进程句柄 .参数 起始地址, 整数型, , lpAddress .参数 长度, 整数型, , dwSize .参数 新保护权限, 整数型, , 可读写权限(PAGE_READWRITE)=4 .参数 旧保护权限, 整数型, 传址, 保存旧属性的结构变量地址 .DLL命令 VirtualQueryEx, 整数型, "kernel32.dll", "VirtualQueryEx", 公开 .参数 hProcess, 整数型 .参数 lpAddress, 整数型 .参数 info, MEMORY_BASIC_INFORMATION, 传址 .参数 dwLength, 整数型 .DLL命令 VMProtectBegin, , "VMProtectSDK32.lib", "_VMProtectBegin@4", 公开, 功能:设置开始标记 .参数 MarkerName, 文本型, 传址, 标记名 .DLL命令 VMProtectBeginMutation, , "VMProtectSDK32.lib", "_VMProtectBeginMutation@4", 公开, 功能:设置[变异]标记 .参数 MarkerName, 文本型, 传址, 标记名 .DLL命令 VMProtectBeginUltra, , "VMProtectSDK32.lib", "_VMProtectBeginUltra@4", 公开, 功能:设置[虚拟+变异]标记 .参数 MarkerName, 文本型, 传址 .DLL命令 VMProtectBeginUltraLockByKey, , "VMProtectSDK32.lib", "_VMProtectBeginUltraLockByKey@4", 公开 .参数 MarkerName, 文本型, 传址, 标记名 .DLL命令 VMProtectBeginVirtualization, , "VMProtectSDK32.lib", "_VMProtectBeginVirtualization@4", 公开, 功能:设置[虚拟]标记 .参数 MarkerName, 文本型, 传址, 标记名 .DLL命令 VMProtectBeginVirtualizationLockByKey, , "VMProtectSDK32.lib", "_VMProtectBeginVirtualizationLockByKey@4", 公开 .参数 MarkerName, 文本型, 传址 .DLL命令 VMProtectDecryptStringA, 整数型, "VMProtectSDK32.lib", "_VMProtectDecryptStringA@4", 公开, 功能:加密Ansi字符串常量,返回加密后的字符串指针 .参数 char, 文本型, 传址, 提供Ansi字符串常量 .DLL命令 VMProtectDecryptStringW, 整数型, "VMProtectSDK32.lib", "_VMProtectDecryptStringW@4", 公开, 功能:加Unicode字符串,返回加密后的字符串指针 .参数 wchar_t, 文本型, 传址, 提供Unicode字符串常量 .DLL命令 VMProtectEnd, , "VMProtectSDK32.lib", "_VMProtectEnd@0", 公开, 功能:设置与虚拟/变异等功能配对的结束标记 .DLL命令 VMProtectIsDebuggerPresent, 逻辑型, "VMProtectSDK32.lib", "_VMProtectIsDebuggerPresent@4", 公开, 功能:检测调试器是否存在 .参数 CheckKernelMode, 逻辑型, , 是否检测KernelMode调试器.为假,则检测user-mode调试器,例如OllyDBG, WinDBG等..为真,则同时检测user-mode和KernelMode(包括SoftICE, Syser等...)调试器, .DLL命令 VMProtectIsValidImageCRC, 逻辑型, "VMProtectSDK32.lib", "_VMProtectIsValidImageCRC@0", 公开, 功能:检测程序<em>内存</em>没有没有被改变 .DLL命令 VMProtectIsVirtualMachinePresent, 逻辑型, "VMProtectSDK32.lib", "_VMProtectIsVirtualMachinePresent@0", 公开, 功能:检测程序是否运行在虚拟机,比如VMware, Virtual PC, VirtualBox, Sandboxie等... .DLL命令 WaitForSingleObject, 整数型, "kernel32.dll", "WaitForSingleObject", 公开 .参数 hHandle, 整数型 .参数 dwMilliseconds, 整数型, , 填-1 .DLL命令 WriteProcessMemory, 逻辑型, "kernel32.dll", "WriteProcessMemory", 公开 .参数 进程句柄, 整数型 .参数 开始写入进址, 整数型, , <em>内存</em>地址 .参数 写入数值数据, 字节集, 传址, 数据指针 .参数 写入长度, 整数型, , 长度 .参数 实际写入长度, 整数型, , 实际写出长度0 .DLL命令 取文本指针, 整数型, "kernel32", "lstrcpyn", 公开, 感谢海洋老师的例程 .参数 变量, , 传址, 一定要传址 .参数 变量, , 传址, 一定要传址.重复一次,骗骗Windows:) .参数 保留, 整数型, , 0 .图片 SE_PROTECT_END, 公开, 置入代码 (#SE_PROTECT_END)'结束标记 .图片 SE_PROTECT_START, 公开, 置入代码 (#SE_PROTECT_START)'默认保护 .图片 SE_PROTECT_START_MUTATION, 公开, 置入代码 (#SE_PROTECT_START_MUTATION)'乱序变形 .图片 SE_PROTECT_START_ULTRA, 公开, 置入代码 (#SE_PROTECT_START_ULTRA)'乱序+虚拟 .图片 SE_PROTECT_START_VIRTUALIZATION, 公开, 置入代码 (#SE_PROTECT_START_VIRTUALIZATION)'虚拟 .图片 SE_UNPROTECT_END, 公开, 置入代码 (#SE_UNPROTECT_END)'屏蔽特定代码的乱序和混淆 .图片 SE_UNPROTECT_START, 公开, 置入代码 (#SE_UNPROTECT_START)'屏蔽特定代码的乱序和混淆 .图片 VMProtect_Begin, 公开, 置入代码 (#VMProtect_Begin) 'VMP保护开始标志 .图片 VMProtect_End, 公开, 置入代码 (#VMProtect_End) 'VMP保护结束标志
nginx patch补丁方式添加 nginx_upstream_check_module 模块,并测试健康检查
nginx patch<em>补丁</em>方式添加 nginx_upstream_check_module 模块,并测试健康检查我的测试环境check_module 简介添加check模块详细步骤客户端查看结尾ps 我的测试环境 contos:6.7 nginx:1.63 check_module 简介 &amp;amp;amp;amp;amp;gt; 简介: 是由 淘宝技术团队开发的一个 Tengine(nginx 的分支) 的模块,Ten...
如何在eclipse中打补丁
打<em>补丁</em>除用patch命令的方式外,也可以通过ecilpse IDE 来完成。 右击需要打<em>补丁</em>的项目, 找到Team-》Apply Patch 会打开如下Apply Path对话框。
LibGdx 游戏引擎 freetype 使用指南
网上大多数的Libgdx文档,使用的版本都是0.9X的时候留下的,1.X版本的比较少。<em>freetype</em>在1.X时使用发生发生了变化,写一下变化。本人使用的是Libgdx 1.6版本。首先给两个传送门,可以去Git上看官方的wiki。 官方的<em>freetype</em>说明 https://github.com/libgdx/libgdx/wiki/Gdx-<em>freetype</em> 官方的freetyp
Tomcat安全漏洞修改总结
1.删除webapps目录中的docs、examples、host-manager、manager等正式环境用不着的目录,这一步就可以解决大部分<em>漏洞</em>。 2.解决“slow http denial of service attack”<em>漏洞</em> slow http denial of service attack<em>漏洞</em>是利用http post的时候,指定一个非常大的content-length,然后以很...
安全漏洞概念及分类
本文是一个安全<em>漏洞</em>相关的科普,介绍安全<em>漏洞</em>的概念认识,<em>漏洞</em>在几个维度上的分类及实例展示。 安全<em>漏洞</em>及相关的概念 本节介绍什么是安全<em>漏洞</em>及相关的概况。 安全<em>漏洞</em>的定义 我们经常听到<em>漏洞</em>这个概念,可什么是安全<em>漏洞</em>?想给它一个清晰完整的定义其实是非常困难的。如果你去搜索一下对于<em>漏洞</em>的定义,基本上会发现高大上的学术界和讲求实用的工业界各有各的说法,<em>漏洞</em>相关的各种角色,比如研究者、厂商、
weblogic Java反序列化漏洞测试和解决
一、打<em>补丁</em>从weblogic10.3.6打<em>补丁</em>到10.3.6.0.12  系统是windows 2008 server 64位  查看服务器的weblogic版本信息:cmd下执行 java weblogic.version 显示信息如下: WebLogic Server 10.3.6.0 Tue Nov 15 08:52:36 PST 2011 1441050
有关windowns远程桌面漏洞修复方法
1、打微软<em>补丁</em>  MS14-066 http://technet.microsoft.com/security/bulletin/MS14-066 2、修改远程默认端口3389,  一般远程桌面默认端口3389,一些平台扫描<em>漏洞</em>,此端口被认为了高危端口,下面为修改远程桌面端口方法 第一步,关闭Windows防火墙          控制面板关闭,不赘述 PS:为了防止修改过程中出错,...
apache漏洞修复(绿盟科技漏洞
apache <em>漏洞</em> 检测到目标主机可能存在缓慢的http拒绝服务攻
Weblogic、CVE-2017-10271
weblogic打<em>补丁</em>操作步骤 主义更换路径!攻击者针对WebLogicWLS组件中存在的CVE-2017-10271远程代码执行<em>漏洞</em>,构造请求对运行的WebLogic中间件主机进行攻击,由于该<em>漏洞</em>利用方式简单,且能够直接获取目标服务器的控制权限,影响范围较广,近期发现此<em>漏洞</em>的利用方式为传播虚拟币挖矿程序,不排除会被黑客用于其他目的的攻击。
有关 freetype 字体显示
FreeType是一个完全开源的、可扩展、可定制且可移植的字体引擎,它提供TrueType字体驱动的实现统一的接口来访问多种字体格式文件,包括点阵字、TrueType、OpenType、Type1、CID、CFF、Windows FON/FNT、X11 PCF等。FreeType函数库具有以下特点: (1)它使得客户应用程序可以方便地访问字体文件,无论字体文件存储在哪 里,并且与字体格式无
使用freetype库将文字嵌入到bmp图片中 学习笔记
首先需要打开一张bmp图片,将图片读入<em>内存</em>中。然后连接<em>freetype</em>类库,使用的是<em>freetype</em>2.4.9版本,VS2010。 为了简单处理,使用的bmp图片为24位位图,960*540大小的一张位图,直接用画图工具另存为就好,这样宽度默认就是4的倍数。 以下代码简单的实现了把字体嵌入到24位bmp图片的指定坐标位置上。 #include #include #include #in
WebLogic XMLDecoder 反序列化漏洞 CVE-2017-10271 10.3.6.0.0版本
WebLogic XMLDecoder 反序列化<em>漏洞</em> CVE-2017-10271 Oracle WebLogic Server 10.3.6.0.0版本
weblogic补丁解决10.3.6和12等版本的挖矿入侵
攻击者针对WebLogicWLS组件中存在的CVE-2017-10271远程代码执行<em>漏洞</em>,构造请求对运行的WebLogic中间件主机进行攻击,由于该<em>漏洞</em>利用方式简单,且能够直接获取目标服务器的控制权限,影响范围较广,近期发现此<em>漏洞</em>的利用方式为传播虚拟币挖矿程序,不排除会被黑客用于其他目的的攻击。
Android热修复之 - 打补丁原来如此简单
1.概述  今天我们来看一看纯java代码打<em>补丁</em>的方式会是怎样,纯Java代码是什么意思?因为上一期讲到阿里开源的热<em>补丁</em>里面涉及到NDK,会是会用但要自己去写NDK很多人估计不考谱,今天我们就用一种最简单的方式去实现,灵感来自腾讯提供的解决方案Tinker,但是我们自己的实现方式与它又不相同。上一周要大家去看类的加载机制也不知道大家看得怎么样了,某些估计连BaseDexClassLoader的源码都
分享补丁模块(带源码)InlinePatch,Hook,内存DLL注入 都有哦
这个模块是我使用易语言时写<em>补丁</em>最常用的一个模块(当然很多也是抄的),一开始我觉得bug肯定会很多,放出去肯定又会坑很多人,后来我发现坑坑更健康,当你明白一个东西的优缺点之后,你才会更好的选择你所需要的。所以呢,现在模块开源了,希望对某些朋友有参考意义或者说使用价值吧。 声明:大家使用过程中发现任何问题都不要来问我,请自己想办法解决。我现在已经完全放弃易语言了,改用VC++了。
Linux下生成patch和打patch
通过diff工具生成<em>补丁</em>, patch工具打上<em>补丁</em>. 在使用diff之前, 你需要保留一份未修改过的源码, 然后在其它地方修改源码的一份拷贝. diff对比这两份源码生成patch. 修改过的源码必须保留原来的文件名, 例如, 如果你修改源码中的a.c文件, 那么, 修改后的文件还是名为a.c, 在修改之前你可以复制a.c为a.orig.c进行备份. 1.为单个文件生成<em>补丁</em>
打patch的方法
如果我们现在有一份源码,另外还有一份基于上一版本的patch, 所谓patch即<em>补丁</em>,为了实现某一功能或修改某些bug而生成的。 1>先来看看patch的语法,这里以patch一块的内容为例 diff --git a/minui/minui.h b/minui/minui.h old mode 100644 new mode 100755 index a73eb7b..3ea87f9 ---
践踏堆栈-缓冲区溢出漏洞
践踏堆栈-缓冲区溢出<em>漏洞</em> 打算写这篇文章是因为在网上看过一篇论文,讲了缓冲区溢出<em>破坏</em>堆栈来执行恶意程序的<em>漏洞</em>。该论文请见参考资料1。这篇文章会涉及一些汇编的基础知识,以及虚拟<em>内存</em>的一些基本概念等。当然用来调试程序的系统是linux,工具是gcc。很久没有看过汇编和C语言了,错漏之处,还请指正。 1.概要 文章标题有提到堆栈和缓冲区,那么就先来探讨下这几个名词的定义。这里的缓冲区,指的就是计算
内存泄露,缓冲区溢出,堆破坏 的问题
今天在用c语言写socket的AES加解密的时候,由于是直接操作<em>内存</em>,错误百出,调了整整三天才把加解密的问题给搞出来。。。。整死我了。。。 总结一下,是自己使用malloc动态分配<em>内存</em>不当,没有掌握sizeof 的用法, 还有没有深刻理解strcpy, strcat函数导致的。 1.使用malloc动态分配<em>内存</em>之后,一定要把<em>内存</em>free掉,然后指向NULL,不然会造成<em>内存</em>泄露 一般我们常说的
CVE-2018-2893 WebLogic反序列化漏洞整改
1 <em>漏洞</em>描述        Oracle官方在2018年7月发布了关键<em>补丁</em>更新,其中包含了Oracle WebLogic Server的一个高危的WebLogic反序列化<em>漏洞</em>,通过该<em>漏洞</em>,攻击者可以在未授权的情况下远程执行代码。          此<em>漏洞</em>产生于WebLogic T3服务,当开放WebLogic控制台端口(默认为7001端口)时,T3服务会默认开启,因此会造成较大影响。结合曾经爆...
weblogic10.3.6反序列化补丁
weblogic10.3.6.0反序列化<em>补丁</em>包,p20780171_1036_Generic (2).zip<em>补丁</em>包和p22248372_1036012_Generic.zip升级包,要先安装升级包在安装<em>补丁</em>包
32位XP4G内存补丁完美解决4G以上内存
32位XP4G<em>内存</em><em>补丁</em>,完美解决4G以上<em>内存</em>
ubuntu 安装高清字体渲染libfreetype引擎
sudo add-apt-repository ppa:no1wantdthisname/ppa sudo apt-get update 再到.profile中设置export FREETYPE_PROPERTIES="truetype:interpreter-version=40 cff:no-stem-darkening=1 autofitter:warping=1 pcf:no-long-
破路由器帐号和密码
破路由器帐号和密码  一.扫描路由器端口为了路由器的安全,网管通常都会将路由器的默认端口(80)给更改掉,所以我们破解路由器密码的第一步就是必须要找到路由器的wEB管理端口。如果路由器上的UPnP(通用即插即用,是一组协议的统称)功能是开启的(通常路由器默认情况下UPnP都是开启的),那么路由器一定会开放一个l900端口。我们以TP—Link路由器为例,只要打开路由器的http://192.168.1.1:l900/igd.xml查看其
关于SpringBoot bean无法注入的问题(与文件包位置有关)
问题场景描述整个项目通过Maven构建,大致结构如下: 核心Spring框架一个module spring-boot-base service和dao一个module server-core 提供系统后台数据管理一个module server-platform-app 给移动端提供rest数据接口一个module server-mobile-api 其中server-platform-app 与
文章热词 以太坊私网电脑运行多个节点 机器学习 机器学习课程 机器学习教程 深度学习视频教程
相关热词 android如何发现漏洞 android c++打印到内存 coreldraw2018补丁 c++如何打断点 python机器学习+打标 python脚本打码教程
我们是很有底线的