现在进入0day2的第六章内容 其中第六章的书本内容我都拍成了图片格式放在了QQ空间中(博客园一张一传,太慢了)http://user.qzone.qq.com/252738331/photo/V10U5YUk464GF5/   密码NQK3S 废话不说了,代码 // 0day2_8.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <windows…
昨晚经过一番努力,又把第六章的内容温习了一遍! 随手,做了一个实验!狙击windows的异常处理, 顺便也把过程记录了下来!省事!(有图) 今早,论坛一直无法打开! 就推迟到了现在! 哈哈 正题: 第一个实验就是 狙击windows的异常处理 那么首先,你必须理解什么是windows异常处理 <ignore_js_op> <ignore_js_op> <ignore_js_op> <ignore_js_op> 接下来我们构造 示例代码 #include &q…
好久没有发帖子啦!最近一直很忙!但是还是抽空学习啦下! 前段时间匆匆忙忙的把0day2上的堆溢出实验做啦! 可能当时太浮躁啦,很多细节没注意!结果:实验结果很不满意!所以就有啦这一篇!! 上一篇是发布在cnblogs.com的.后来管理提醒我,我们不讨论这种技术!旧书重温:0day2[7]堆溢出实验(很失败的一篇) 所以来 F4ck 发布吧! 0day2第五篇 堆溢出利用! 这章节,我细读啦不下3遍! 但是还是感觉有些生疏,所以要想把这个实验做好!一定要把此章节搞明白! 文章开始 0x01. 0…
windows本地安全策略实验-远程桌面连接锁定账户 实验环境: 服务端:Win7-1:10.10.10.136,开启远程桌面服务 客户端:win7-2:10.10.10.153 确保客户端和服务端能够互通 实验步骤: 一.本地策略,用户权限分配设置 1.首先在服务端创建一个普通用户 2.打开本地安全策略,输入”secpol.msc” 3.检查”允许通过远程桌面服务登录”中允许的远程登录的用户组 4.服务端开启远程桌面连接 5.在另一台电脑尝试远程登录,显示”连接被拒绝,因为没有授权此用户进行远…
windows组策略实验-本地组策略和域控组策略 本地组策略只对本地计算机有效,域策略是计算机加入域环境后对加入域的一组计算机.用户定义的策略,便于管理 本地组策略: 一.实验环境 Windows 7 二.实验步骤 (一)计算机自启动 1.在C盘的test目录下,编辑以下脚本,保存为start1.bat,并以管理员身份运行 2.“开始”-->“运行”-->键入“gpedit.msc”-->“本地组策略编辑器”-->“Windows设置”-->“脚本(启动/关机)”-->…
2017-2018-1 20155312<信息安全技术>实验二--Windows口令破解实验报告 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 系统环境 Windows 实验工具 LC5 SuperDic 实验过程 首先通过快照X恢复Windows系统环境. 字典破解 为本机创建新用户.为了达到实验效果,用户口令不要设置得过于复杂将你创建的用户名及密码填入下表 用户名 密码 20155312 19970508 过程截图如下: 进入实验平台,单击工…
还记得今年4月中旬,Shadow Brokers(影子经纪人)黑客组织发布出一份震惊世界的机密文档,其中包含了多个Windows 远程漏洞利用工具,此工具集覆盖大量的Windows服务 器,可以被任何人进行下载利用,攻击者可以利用工具对Windows目标主机进行溢出提权,危害极大. 虽然已过去半年,但是防御方法你真的掌握了吗? 小编给大家整理了下防御方案,为您复现真实漏洞场景,将被暴 露出的工具包搭建到虚拟环境中,用于大家学习,了解修补方案,达到安全防护的目的. 分别从漏洞产生原理.漏洞攻击手法…
20155339 <信息安全技术>实验二.Windows口令破解实验报告 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 系统环境 Windows 实验工具 LC5 SuperDic 实验原理 口令破解方法: 字典破解 暴力破解 1.字典破解:通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如,生日.姓名等,再根据对密码长度的猜测,利用工具生成密码破解字典. 2.暴力破解:对密码可能出现的字符和长度进行设定后,对这些设定进行穷举,对所有…
0x01 准备: VMwarePlayer (我是在360软件管家那搜到的下载的) xp sp2 http://user.qzone.qq.com/252738331/blog/1357138598 (这是我的QQ空间文章,平时收藏的一些windows老版系统,用来做实验用的) vc++6.0绿色完整版 网上自己下巴(30M左右) ollydby (OllyDBG_1.10_second_cao_cong看雪上下的) winhex (网上有很多的) 知识点: CPU(Intel,x86)各主要寄…
0x01 找kernel32基地址的方法一般有三种: 暴力搜索法.异常处理链表搜索法.PEB法. 0x02 基本原理 暴力搜索法是最早的动态查找kernel32基地址的方法.它的原理是几乎所有的win32可执行文件(pe格式文件)运行的时候都加载kernel32.dll,可执行文件进入入口点执行后esp存放的一般是Kernel32.DLL 中的某个地址,所以沿着这个地址向上查找就可以找到kernel32的基地址.那么如何知道我们找到的地址是kernel32的基地址呢?因为kernel32.dll…