基于WOL的死宅不想下床开电脑的宿舍环境改善体验
首先,实现说明,我的设备是一台HP工作站作为主力,运行着windows,16G内存,128+1T内存,各种环境资源都存在,所以以往都是作为主力机来用
ThinkPad X240作为移动用设备,为了爽,装了Ubuntu,最初的设想是作为一个移动终端用的,所以外观,续航,轻便程度才是我看重的,性能和游戏体验则是其二。
但是随着到了大学,床下放置着工作站,在床下的操作变得无比困难和不爽,首先,空气太过暴露,玩galgame实在不爽。
于是乎,3m长的网线走起。
首先先配置笔记本为网关
笔记本为10.0.0.1,台式为10.0.0.2。之后设置台式网卡MAC为AA*8。为了便于使用WOL。
然后笔记本连上wifi,使用iptables转发一下笔记本网卡的数据和本地连接的数据,这样只要笔记本能连上网络台式就也能上网了。
然后使用wol开机+mstsc连接,一气呵成。
不过有一个问题,学校每晚上会断电,断电后第二天wol就无法唤醒台式电脑得手动打开一次才行。。emmmmm。。。
计划失败hhhhhhhhhhhhh。
前沿
emmmm,全盘感染和机器学习咕了。因为咱要做一个多线程并发邮局给ero小说站。而且正好为了捡起golang,所以就来设计这个了。
机器学习的话,现在还在争取能否转计算机,能的话我就能全身心投入研究了。
一个学期过来我发现,确实,音乐与其说是专业,不如说是兴趣。而我真正想投入研究的,还是计算机
需求
很明显的一个推拉模型,讲究先入先出。
要求接口
- Init(types interface{},max int) 初始化
- Init 判断是否初始化
- Length 获取当前队列长度
- Save() 保存队列到....(到哪我还没想出来)
- Load() 提取已保存的队列
- Push(data interface{}) 压入任意类型的数据
- Pop() 弹出数据(堵塞形)
- Pop2() 弹出数据(非堵塞)
阅读全文...
inline hook
ssdt hook
dkom
简要
突然不知道怎么的想踩这个坑。然后rootkit隐藏文件就咕咕咕了。不过还好,这个坑踩完了,接下来就能滚回去填坑了。
汇编不难,蛋疼的是各种稀奇古怪又十分蛋疼的调用约定和很麻烦的调试
x64下,基本寄存器和win32没啥区别,可以更具我之前的一篇汇编基础文章来看。
文章地址:汇编学习笔记
arm下是强制使用fastcall,也就是说前四个参数是强制使用寄存器传参的,所以在调用之前一定要记得push。
同时AT&T的语法是从左到右,而intel的语法是从又到左。
同时,GCC内联汇编的语法和win也不怎么一样,调用怎么说呢,说简单也不简单,说麻烦也不麻烦
详情可以参考基本文档:GCC内联汇编
以及几种常用的寻址方式
(1) 直接寻址
movl ADDRESS, %eax
ADDRESS其实就相当于"地址或偏移"里的地址,反正就是一个数字。
(2)寄存器寻址
其实上面的例子也包括了寄存器寻址,顾名思义%eax就是寄存器寻址,代表对这个寄存器本身的写入或读出。
(3)立即寻址
movl $2, %ebx
我一直觉得立即寻址算不算寻址,反正它的意思就是把2这个数字写入%eax寄存器,$2就是立即寻址,其实就是立即数。
(4)间接寻址
movl (%eax), %ebx
(%eax)就是间接寻址了,意思就是访问eax寄存器里的数值所代表的地址。相当于通用公式里的%基址或偏移量寄存器。
(5)索引寻址(变址寻址)
movl 0xFFFF0000(,%eax,4), %ebx
0xFFFF0000(,%eax,4)就是索引寻址,意思是从0xFFFF0000地址开始,加上%eax * 4作为索引的最终地址。请自行匹配上面的通用公式。
(6)基址寻址
movl 4(%eax), %ebx
4(%eax)就是基址寻址,意思是以eax寄存器里的数值作为基址,加上4得到最终地址。也可以匹配到上面的通用公式,而且这个是很常用的寻址方式
接下来就是代码实现
阅读全文...
<font color="red" size="10">未完成版</font>
别问我为啥要用红色加粗字体(我只是想试试在博客上的效果hhhh
闲着无聊弄得这个,并没有什么技术含量
其中远程匿名管道是直接调用cmd.exe的,个人推荐不这么做。
最低限度的话也得把cmd复制到其他路径,否则直接请求cmd进程是个很敏感的动作。

目前已完成
- 自动释放到%WINDIR%目录下
- 安装服务自启
- 提升进程权限
- 双向匿名管道反弹shell
目前未完成
- 入口点Main改成WinMain,隐藏第一次运行的命令行窗口
- 修改反弹连接方式,改为触发形连接,目前这套是过不了启发引擎和主动防御的
- 添加UAC,自动申请UAC权限/bypassUAC
- 使用之前的一篇文章进行绕过云查杀
代码在这:my.rar
emmm之前和泡研究某些反射攻击时候遗留下来的产物。现在并没有啥用了,就丢出来啦。
资源NTP.txt:
如果要扫描脚本和攻击脚本的话可以找我要_(:з)∠)_