一、原理阐述 在 linux 下可以用几个最基本的命令制作一个自解压的程序。其原理是:利用 cat 命令可以将两个文件连起来(用>>追加也能达到同样效果),前一个文件是 shell 脚本,负责执行解压和安装;后一个文件是一个压缩包。 把这两个文件通过 cat 连接成一个新的可执行文件,前面是解压程序,后面是压缩包,当你执行这个自解压文件时,会先执行前面的 shell 脚本,利用 tail -n 取得后面的压缩包内容并往下执行解压和调用动作。这样就具有自动解压和安装的功能了。这里比较重要的命令是 tail -
前段时间看到群友讨论压缩包能不能运行,想起了n年前用自解压文件SFX实现的一个“需求”:在没有安装任何应用软件的Windows(当时还要支持XP)上能双击打开自定义格式的文件。当时第一反应是这“需求”太奇葩了,简直是不可能。但思考后认为这个“需求”存在一定的合理性,因为当时的目标用户群体并不能熟练使用电脑,可能不知道打开一个文件需要安装对应的软件。
Weka机器学习工作平台是一个功能强大且易于使用的预测建模平台。 在这篇文章中,你将发现如何在你的工作站上快速安装Weka,并开始学习机器学习。 看完这篇文章后,你会知道: 如何为Windows
https://cloud.tencent.com/developer/article/1683282
7z 自解压功能,实际是将三个文件连接在一起,第一个文件是 7z 的自解压模块(实际是一个通用的包含了界面界面的应用程序)+ config.txt(配置文件)+ 实际要解压的 7z 压缩包文件。三个文件通过 Windows 的 copy 命令拼接在一起,你也可以自己实现代码,将三个文件拼接在一起,因为第一个文件的首地址 PE 结构不变,所以当程序运行时相当于运行了 7z 的自解压模块。他们的组成如下图:
#pragma comment(linker,”/subsystem:\”windows\” /entry:\”mainCRTStartup\””)
在mac上解压exe压缩包遇到点困难,突然想起这款解压神器,brew 查了下确实有这个安装包,而且还有桌面版,由于习惯问题,还是只装了GUI版本,使用这些年下来,这款解压软件能评价的只能是竖起大拇哥,顶!很顶!
将一堆的库和程序打包成一个exe执行文件的方法。 所需工具 WinRAR压缩工具(版本:5.61.0) 步骤1 准备需要打包的程序和库。 步骤2 ctrl + a全选程序和库; 右键点击"添加到压缩文
在 dotnet build 或 dotnet publish 期间,将创建一个与你使用的 SDK 的环境和平台相匹配的可执行文件。 和其他本机可执行文件一样,可以使用这些可执行文件执行相同操作,例如:
通过这个软件可以做到图片和木马程序绑定,点击之后图片正常显示,但同时会运行绑定的程序
在“自解压选项”的“设置”中,设置“提取后运行”为:jshaman.hta,即刚刚创新建的hta文件。
安天CERT(安全研究与应急处理中心)在2018年12月至今,捕获多例针对中国用户的恶意宏文档攻击样本。这些恶意文档通过在模糊的文字背景上伪装出杀毒软件的安全检测结果,诱导受害者启用恶意宏代码,向Word进程自身注入Shellcode,最终在内存中解密和运行后门程序。根据对该后门的深入分析,我们发现该样本来自海莲花组织。
右键需要打包的文件夹,文件夹中有一个可运行的notepad.exe的记事本程序 选择创建自解压格式压缩文件 设置自解压选项 常规下设置解压路径 设置解压后运行的程序 选择解压的模式 高级里面可以设置创建快捷方式 选择更新模式 点击确定会生成一个test.exe的文件 ---- 版权属于:dingzhenhua 本文链接:https://www.dcmickey.cn/default/140.html 转载时须注明出处及本声明
当你完成了一个awesome的程序之后,如何分享给你的小伙伴?压缩包?太low。安装包?太难。
英国安全机构Mohammad Reza Espargham的漏洞实验室发现,流行压缩工具WinRAR 5.21最新版里存在一个安全漏洞,目前该漏洞还属于零日漏洞,同时官方正在全力修补该漏洞。同时报告该问题的还有Malwarebytes的 Pieter Arntz。 英国安全机构Mohammad Reza Espargham的漏洞实验室同时发现当用户打开SFX文件时,攻击者可利用该漏洞远程执行恶意代码。 WinRAR是一个用于压缩和解压缩的应用程序,有超过5亿的设备正在使用同时也是最受欢迎的实用程序之一。
通常rar命令由一个主命令加若干选项(可选)构成,操作文档为操作施加的.rar文件对象, 文件或文件列表为对操作文档实现修饰的具体文件或目录(可选)。 ------------------------------------------------------------------------ rar常用命令主要有
当我们用unity2018版本开发完成以后,需要导出可执行文件,unity2018有个坑,就是默认build好的exe文件双击开了进程,却不能运行起来,这时候删除UnityCrashHandler64.exe就好了。
将木马程序点击执行,监听端口得到回应,成功控制电脑 输入shell,彻底控制电脑
经常玩黑的小菜都知道,这一看就是RAR自解压文件并绑了木马,碰到这样的程序我们千万不能双击打开让它自己安装,这是因为当你在安装的同时,木马也会自动的运行(这里关于原理方面的知识我就不过多叙述了),正确的做法是单击右键进行解压,解压到当前文件夹后,发现有两个程序,那个1.exe肯定是捆绑在解压包里的木马,另外一个才是真正的扫信软件。
在外面临时使用电脑时,比如在网吧修bug,总苦于没有开发环境,打工人懂打工人吗,太惨了!
通过msf生成msi文件,python开启http服务,然后替换命令为攻击载荷,右键隐藏宏,并把文件执行方式改为
这个后台是一个表哥给我的,然后作为菜鸡的我去试着弄了一下,搞下了,就分享一下思路,文章很菜,希望各位大表哥手下留情,别喷~(菜鸡第一次在春秋写文章....)
这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134
大家在制作捆版马儿时碰到一个问题大多捆绑软件本身就会被杀软查杀,即便捆绑两个正常软件也会被查杀。今天给大家分享一个利用winrar实现免杀的捆绑技术。(配合免杀马儿捆绑效果更佳~)
3D Studio Max,常简称为3d Max或3dsMAX,是Discreet公司开发的(后被Autodesk公司合并)基于PC系统的三维动画渲染和制作软件。其前身是基于DOS操作系统的3D Studio系列软件。在Windows NT出现以前,工业级的CG制作被SGI图形工作站所垄断。3D Studio Max + Windows NT组合的出现一下子降低了CG制作的门槛,首先开始运用在电脑游戏中的动画制作,后更进一步开始参与影视片的特效制作,例如X战警II,最后的武士等。
燥热的夏天,最近一段时间三四个金融客户都中了一个同一种木马病毒,MS08067安全团队对此事进行了相关跟进,获取到了相应的样本,并对其一个最新的变种样本进行了详细分析,初步判定是nanocore 木马。
AutoCAD2019简体中文版于2018.3发布,随着AutoCAD版本升级越来越高,系统环境和硬件配置要求也越来越高,不过,现在主流硬件配置的电脑应该都可以安装AutoCAD2019中文版。如果是以前很老的电脑,如Windows XP系统建议还是不要安装AutoCAD2019中文版了,建议Win7系统以上,进行安装AutoCAD 2019简体中文版。
加上那个人的好友以后,象征性的聊了几句,大概就是:我说自己因为网赌没钱借了高利贷,让他带我玩这个,好还上贷款,没说几句就给我发了网址和邀请码(这个站没邀请码注册不上),让我去网站里面充钱,我说好,我先去冲一千,完事师傅你一定要好好带我,然后就去注册了(后来我没充钱,他就一直抖我,给我发消息,觉得烦就把他删了,所以聊天记录也没了,简单口述下没截图)。
随着安全防护技术水平的提高以及安全设备对攻击行为检测能力的提升,传统WEB攻击手段越来越难以有效突破防守单位的高强度防守。钓鱼攻击逐渐受到红队的重视。与传统的攻击手段相比,钓鱼攻击成功率高,往往能达到较好的攻击效果。
Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。 Mimikatz 源代码下载 https://github.com/gentilkiwi/mimikatz 免杀步骤 替换 mimikatz 关键字 shenghuo
Autodesk Navisworks软件能够将AutoCAD和Revit®系列等应用创建的设计数据,与来自其它设计工具的几何图形和信息相结合,将其作为整体的三维项目,通过多种文件格式进行实时审阅,而无需考虑文件的大小。Navisworks软件产品可以帮助所有相关方将项目作为一个整体来看待,从而优化从设计决策、建筑实施、性能预测和规划直至设施管理和运营等各个环节。
打开https://opencv.org/releases.html,可以看到如图1的界面。
下载地址:WinRAR archiver, a powerful tool to process RAR and ZIP files
前述内容请参照 Intel芯片架构中TEE的实现技术之SGX初探(二) Intel芯片架构中TEE的实现技术之SGX初探 SGX技术是Intel于2013年在ISCA会议中提出的,直到2015年10月支持SGX技术的CPU才问世。目前SGX技术两种应用,分别有微软Haven和Visual Studio。微软Haven系统是一个实现保护云端信息的系统。因此我们觉得Intel推出的SGX技术对云计算安全保护有重要意义。 SGX的保护是针对应用程序的地址空间的。SGX利用处理器提供的指令,在内存中划分处一部分区域
关于信息收集,已经有方法论类的东西总结的很好了,我只说我喜欢的,以百度代替真实站点
Ziperello 2.1是一个很棒的实用程序,可以让你找到丢失的ZIP文件夹密码。该应用程序支持各种类型的ZIP文件,可以找到最多196位加密文件的密码。
打包程序前提要安装pyinstaller:(如果本文档下面要使用那些命令使用不了的话建议卸载pyinstaller再返回这一步使用命令行再装一次)
摘自 http://downloadmirror.intel.com/18725/eng/readme.htm#chs
本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。
领取专属 10元无门槛券
手把手带您无忧上云