C++ 模拟鼠标点击绕过AV
前几天一直在想着怎么绕过AV,主动防御,各种杀软。费尽周折在FreeBuf看到了一篇这样的文章是关于通过操作鼠标绕过AV的。 以下是FreeBuf原文http://www.freebuf.com/articles/system/135708.html说干就干,核心就是 mouse_event();

Qt 资源文件释放
Qt是一个跨平台的GUI开发库,集成了对应平台的API的库      前几天由于项目跨平台需求,我对Linux的库又不熟悉,于是打算利用Qt的跨平台的特性进行开发,项目中需要释放资源,从而减少网络下载。      于是我发现QResource中并没有关于释放资源文件的函数,由于QFile中可以直接获取资源URL,于是打算用QIO读取出QFile的数据,但是发现并不行。读取的数据不是读取不完整就是坏数据或者崩溃。   

Oracle WebLogic
from sys import exitfrom requests import postfrom argparse import ArgumentParserfrom random import choicefrom string import ascii_uppercase, ascii_lowercase, digitsfrom xml.sax.saxutils import escape  class Exploit:    &

Cisco IOS - 远程代码执行漏洞
 from scapy.all import * from time import sleep from struct import pack, unpack import random import argparse import sys from termcolor import colored  

DLL劫持技术
        DLL劫持,利用主文件带有数字签名,DLL可自定义内容的特性,经常被不发分子用于绕过安全防护软件        不过随着安全防护技术的进一步提高,这种方法现在更难以被利用于非法行为。        这里我们用英伟达驱动显卡管理目录下的一个应用程序作演示.  &nb



Windows/x64 - DeleteFile() API Hooking Shellcode
xor rdx,rdxmov rax,[gs:rdx+0x60] ;PPEBmov rax,[rax+24] ;PPEB->Ldrmov rsi,[rax+32] ;Ldr->InMemOrderModuleList.Flinkmov rax,[rsi]mov rsi,[rax]  mov rdi,[rsi+32] ;rdi=kernel32.dll base Address  ;--------------------------------

Apache OpenNLP XXE漏洞(CVE-2017-12620)
CVE-2017-12620 - Apache OpenNLP XXE漏洞 受影响的版本:      OpenNLP 1.5.0到1.5.3      OpenNLP 1.6.0      OpenNLP 1.7.0〜1.7.2      OpenNLP 1.8.0到1.8.1 说明:加载包含XML的模型或字典可能会执

获取大疆shell
最近,我有了一些空闲时间可以与我的飞行“精灵”一起玩,但不是你想的那种玩,我是在想着如何能够破解这款大疆Phantom 3无人机。这是我第一次操作无人机或类似的嵌入式系统,对于一开始和它互动我也是毫无头绪。Phantom 3配备飞行器(无人机)、控制器以及Android / iOS应用程序。整个操作过程介绍:第一步,我对协议进行了分析,发现飞行器和控制器之间的连接是通过Wi-Fi 5.725GHz – 5.825GHz(而不是远距离的Lightbridge协议)进行通信的,而控制器和移动设备之间

友情链接