EXE捆绑器】的更多相关文章

释放的方法真没想到  太神奇了 // 文件捆绑器Dlg.cpp : 实现文件 // #include "stdafx.h" #include "文件捆绑器.h" #include "文件捆绑器Dlg.h" #include "afxdialogex.h" #ifdef _DEBUG #define new DEBUG_NEW #endif struct MODIFY_DATA { unsigned int finder; //…
代码有点乱 但是我不想整理 // AddBoxDlg.cpp : 实现文件 // #include "stdafx.h" #include "AddBox.h" #include "AddBoxDlg.h" #include "afxdialogex.h" #include "PEInfo.h" #include <ImageHlp.h> #ifdef _DEBUG #define new DE…
实验目的 了解Flash木马的原理和危害 实现实验所提到的命令和工具,得到实验结果 实验原理 利用Flash挂马的原理并模拟实现挂马 实验内容 掌握Flash挂马的原理并模拟实现挂马 实验环境描述 1.学生机与实验室网络直连 2.VPC1与实验室网络直连 3.学生机与VPC1物理链路连通 实验步骤 1.学生单击开始实验,进入实验场景. 2.学生输入账号xp ,密码123456,登录到实验场景中的目标主机.如图所示: 3.使用IE浏览器打开素材(c:\tools\烟花.swf)"烟花.swf&qu…
说句实话,要想用普通的方法来替换图标,不是完全不可行,当然也不是完全可行.这个看似简单的问题并不是想象中那么容易解决,为什么有人修改exe的图标总是失败,其实他忽视了exe和图标的复杂性,用简单的方法根本无法解决这个问题,我们大多数人都低估了exe和图标这两个名词了. 对于可执行文件,图标的扩展名为ico,网络上很多图标软件都可以做到把jpg,bmp,gif,png等格式的图像文件转换成图标格式,此外也有很多软件可以直接提取exe或者dll文件里面附带的图标文件,甚至我们可以自己制作图标.不过图…
2019-5-8 今天由于断电导致电脑异常关机,就出现了开机后屏幕是黑的,只显示鼠标,然后会有警告:explorer.exe目录或文件已损坏. 网上也有各种解决办法,但是都没有清楚,导致捣鼓了半天,首先就说下解决办法: 1. 找一个U盘制作成开机U盘(具体怎么设置开机U盘启动,每个型号的笔记本不同,网上可以去查): 2. 进入到PE界面后,点击菜单-运行-输入cmd-输入chkdsk c: /f (中间的空格),这一步是让电脑自己去检查磁盘的问题,还是比较快的,中间慢一点不要急: 3. 拔掉U盘…
metasploit的模块构成及功能分析  转载自----http://forum.cnsec.org/thread-94704-1-1.html 今天我们介绍一下metasploit的基础架构和 市面上介绍metasploit的书不少,网上metasploit的使用说明的文章更是满天飞,可是没有哪一本书或者哪一篇文章来介绍metasploit的目录结构和他的功能,今天我们就来介绍一下metasploit的文件结构和每个部分的功能以及参数. exploit@ubuntu:/pentest/fra…
一.服务器搭建与连接(1)团队服务器上: sudo ./teamserver 服务器IP 连接密码 (VPS的话要写外网ip,并且可以进行端口映射,默认使用50050端口) 但是这个一关闭团队服务器也就关闭了,这里我们可以把他置于后台来运行: nohup ./teamserver IP 用户名 & 这样就可以了,这个目录下会生成一个nohup.out的文件内存使用超过%50 无法启动java虚拟机.在结束Cobalt Strike的时候也要同时结束所有 msfrpcd 进程,不要下次启动会启动不…
链接:https://pan.baidu.com/s/1qstCSM9nO95tFGBsnYFYZw 提取码:w6ih  上面是工具 需要java jdk 在1.8.5 以上  实验环境windows 在K8_CS_3.12\cobaltstrike  目录下允许cmd  在cmd 执行 TeamServer.exe 192.168.11.247 你的密码 回车 点击CobaltStrike.exe(win) 添加监听列表 步骤 cobalt strike-->listeners-->add…
  0x01初识Meterpreter 1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道.使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接.Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户.隐藏一些东西.打开shell.得到用户密码.上传下载远程主机的文件.运行cmd.exe.捕捉屏幕.得到远程控制…
K8tools 20190428 声明: 工具仅供安全研究或授权渗透,非法用途后果自负. 博客: https://www.cnblogs.com/k8gege 下载: https://github.com/k8gege/K8tools PS: 不定期更新,文件比较大,可按需下载.工具有BUG或建议可直接Github上留言 提权工具均可在远控Cmd或WebShell运行,大部份经过修改编译兼容性稳定性更好 注意:不保证永久有效,喜欢自行保存. 综合工具 [+] 综合工具 K8飞刀Final.rar…