libxml 用法总结

流程如下:

l         定义一个XPATH上下文指针xmlXPathContextPtr context,并且使用xmlXPathNewContext函数来初始化这个指针;

l         定义一个XPATH对象指针xmlXPathObjectPtr result,并且使用xmlXPathEvalExpression函数来计算Xpath表达式,得到查询结果,将结果存入对象指针中;

l         使用result->nodesetval得到节点集合指针,其中包含了所有符合Xpath查询结果的节点;

l         使用xmlXPathFreeContext释放上下文指针;

l         使用xmlXPathFreeObject释放Xpath对象指针;

具体的使用方法可以看XpathForXmlFile.cpp的这一段代码,其功能是查找符合某个Xpath语句的对象指针:

继续阅读libxml 用法总结

metasploit 常用命令备忘 MSFconsole Commands

1,根据搜索找到可以使用的模块和模块的位置。使用search命令搜索,或者show命令自己寻找

2,根据寻找到的模块位置,使用use命令,use命令的参数就是模块的路径。

3,使用show options命令查看需要设置那些参数,然后使用set命令设置参数。 set args value

4,最后使用exploit命令攻击。

show exploits 查看所有exploit
show payloads 查看所有payload

继续阅读metasploit 常用命令备忘 MSFconsole Commands

WinDBG

WinDBG和用户调试器一点很大不同是内核调试器在一台机器上启动,通过串口调试另一个相联系的以Debug方式启动的系统,这个系统可以是虚拟机上的系统,也可以是另一台机器上的系统(这只是微软推荐和实现的方法,其实象SoftICE这类内核调试器可以实现单机调试)。很多人认为主要功能都是在WinDBG里实现,事实上并不是那么一回事,windows已经把内核调试的机制集成进了内核,WinDBG、kd之类的内核调试器要做的仅仅是通过串行发送特定格式数据包来进行联系,比如中断系统、中断点显示内存数据等等。然后把收到的数据包经过WinDBG处理显示出来。
在进一步介绍WinDBG之前,先介绍两个函数:KdpTrace、KdpStub,我在《windows异常处理流程》一文里简单提过这两个函数。现在再提一下,当异常发生于内核态下,会调用KiDebugRoutine两次,异常发生于用户态下,会调用KiDebugRoutine一次,而且第一次调用都是刚开始处理异常的时候。

继续阅读WinDBG

EFL(标志寄存器)

这里查看标志寄存器各标志位的值有两种查看方法:

第一: 把EFL的值转成二进制,通过二进制位来查看个标志位的值。

第二: 如果你的寄存器窗口里面没有显示标志的话,可以在寄存器窗口里面点鼠标右键,选择“标志”就会显示个标志位的值了,形如:

OV = ? UP = ? EI = ? PL = ? ZR = ? AC = ? PE = ? CY = ?

这里有个对照表:

 

asm

继续阅读EFL(标志寄存器)

利用WMI打造完美“三无”后门-The Core

这个“三无”后门的核心就是WMI中的永久事件消费者ActiveScriptEventConsumer(以下简称ASEC)。WMI中有许多这 类的事件消费者,简单的来说,当与其绑定的事件到达时,消费者就会被触发执行预先定义好的功能。例如可以用来执行二进制程序的 CommandLineEventConsumer等等

继续阅读利用WMI打造完美“三无”后门-The Core

渣鸟网黑鸟网,团队群号566327591,欢迎加入,走进信息安全,多分享多干事(公众号:黑鸟)