记录所有ssh登陆用户的输入记录
strace利用strace记录进程的syscall,需要root权限 -e trace=write 仅记录write的syscall signal=none 不记录信号相关 -f 追踪子进程 -P /dev/ptmx 记录虚拟终端的write操作 -p 9999 9999为sshd守护进程的P ...
阅读更多
五年前的python面试题
当年的微博同一条命令运行一个游戏 因为年代久远,地址已经无法使用了。如果还想玩一玩使用如下命令 1python -c "from urllib.request import urlopen;exec(urlopen(bytes.fromhex('68747470733a2f2f ...
阅读更多
致远A6 V8.0SP1 代码审计
授权问题盗版网站的一日授权可以从这里 http://lic.seeyom.com/index.jspx?locale=zh_CN 生成一个一天的授权,但是其针对版本为V7.0 授权算法分析授权工具安装包解压后,运行0.SeeyonInstall\updateDog\updateDog.exe 选择 ...
阅读更多
加速乐反爬虫技术初探
通过request库无法直接爬取,返回52112345678>>> import requests>>> req = requests.get('https://www.seebug.org/vuldb/ssvid-92666')>> ...
阅读更多
Vmware(vmdk)虚拟机到hyperv(vhd)虚拟机转换
关闭Vmware所有虚拟机合并Vmware磁盘通常磁盘都分开储存 使用命令合并 "C:\Program Files (x86)\VMware\VMware Workstation\vmware-vdiskmanager.exe" -r sourceDisk.vmdk -t 0 ...
阅读更多
静态获取MFC的MESSAGE_MAP表
调试MFC程序的时候,每次都要去找MESSAGE_MAP里的处理函数 MESSAGE_MAP的定义1234567BEGIN_MESSAGE_MAP(CMFChelloDlg, CDialogEx) ON_WM_SYSCOMMAND() ON_WM_PAINT() ON_WM_QUERYDRAG ...
阅读更多
COM组件中函数的定位
以IWebBrowser2组件为例目的:获得Navigate和Navigate2的两个函数的地址(它们都是虚函数,即用virtual关键字修饰) 编写代码查看反汇编 可以看到最终调用了CALL EAX 往上追溯EAX,发现其最终是由[EBP-8]也就是lpWebBrowser2指针计算出IWebB ...
阅读更多