首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    雪花模板QSIT-pro主题更新日志

    V6.3 【优化】 优化手机端首页数据中心节点 【修复】 修复独立服务器订购页面无法获取头像名称 【新增】 新增适配官方实名认证 新增首页手机端节点图片 V6.2 【优化】 优化了每次更新覆盖弹窗文件结构 优化了首页卡片图片与文字对称 优化去除用户logo排版 优化了首页文字排版 优化了首页标签 【修复】 修复服务器购买页面标识错误 修复电脑端登录首页导航用户名称颜色不对 修复获取用户QQ名称头像有一定概率报错 【新增】 新增首页服务卡片形成2×2对称 新增首页动态数据中心节点 新增服务器产品页面动态内容卡片 新增服务器产品页面动态服务内容 新增CDN产品页面动态内容卡片 新增首页及所有产品页面返回到顶部图标 V6.1 【优化】 优化升级模块 0.23 优化安装模块获取加密 【修复】 修复电脑端多处样式错位 优化部分细节和独立服务器售卖优化 修复手机QQ QQ浏览器 网站底部排版颜色显示错误 【新增】 暂无新增项目 V6.0 【优化】 采用全新图标样式 优化海外机器加载缓慢 去除全站loading预加载极致体验 优化加载资源采用多节点cdn加载 优化主题首页底部颜色和版权网站信息排版优化 优化公告页面字体颜色暗灰色 现调整为高亮黑 优化首页电脑端手机端轮播图片独立加载资源 【修复】 适配小屏幕兼容问题 修复一处js渲染报错问题 修复两处jquery报错问题 修复部分浏览器手机端轮播图片无法轮播问题 修复手机QQ QQ浏览器 网站底部排版颜色显示错误 【新增】 一键安装模块 一键升级模块 新增后台更新页面 新增图片懒加载优化体验 新增 Font Awesome 5 图标库 V5.62 1.更新注册防刷验证码不分大小写输入验证

    02

    雪花IDC财务管理系统QSIT_PRO 主题模板

    V6.3 【优化】 优化手机端首页数据中心节点 【修复】 修复独立服务器订购页面无法获取头像名称 【新增】 新增适配官方实名认证 新增首页手机端节点图片 V6.2 【优化】 优化了每次更新覆盖弹窗文件结构 优化了首页卡片图片与文字对称 优化去除用户logo排版 优化了首页文字排版 优化了首页标签 【修复】 修复服务器购买页面标识错误 修复电脑端登录首页导航用户名称颜色不对 修复获取用户QQ名称头像有一定概率报错 【新增】 新增首页服务卡片形成2×2对称 新增首页动态数据中心节点 新增服务器产品页面动态内容卡片 新增服务器产品页面动态服务内容 新增CDN产品页面动态内容卡片 新增首页及所有产品页面返回到顶部图标 V6.1 【优化】 优化升级模块 0.23 优化安装模块获取加密 【修复】 修复电脑端多处样式错位 优化部分细节和独立服务器售卖优化 修复手机QQ QQ浏览器 网站底部排版颜色显示错误 【新增】 暂无新增项目 V6.0 【优化】 采用全新图标样式 优化海外机器加载缓慢 去除全站loading预加载极致体验 优化加载资源采用多节点cdn加载 优化主题首页底部颜色和版权网站信息排版优化 优化公告页面字体颜色暗灰色 现调整为高亮黑 优化首页电脑端手机端轮播图片独立加载资源 【修复】 适配小屏幕兼容问题 修复一处js渲染报错问题 修复两处jquery报错问题 修复部分浏览器手机端轮播图片无法轮播问题 修复手机QQ QQ浏览器 网站底部排版颜色显示错误 【新增】 一键安装模块 一键升级模块 新增后台更新页面 新增图片懒加载优化体验 新增 Font Awesome 5 图标库 V5.62 1.更新注册防刷验证码不分大小写输入验证  V5.61 1.同步更新官方最新短信注册防刷功能,重做弹窗窗口界面 然后没了

    03

    Windows Redis DLL劫持在实战中的利用

    举例: 例如,假设有一个应用程序叫做"example.exe",它依赖于名为"example.dll"的动态链接库。而"example.exe"在加载"example.dll"时没有使用绝对路径,而是仅仅指定了DLL的名称。攻击者可以将恶意的"example.dll"文件放置在与"example.exe"相同的目录下,当"example.exe"启动时,系统会先在当前目录中查找"example.dll"文件,如果找到,就会加载该文件并执行其中的恶意代码。 DLL劫持可以函数转发劫持也可以往完整DLL插入恶意代码,这里用的函数转发劫持,大致流程如下图所示: https://kiwings.github.io/2019/04/04/th-DLL%E5%8A%AB%E6%8C%81/ 2.2 劫持dbghelp.dll redis-server.exe在执行bgsave时,会先在应用‍目录查找dbghelp.dll,找不到再去system32目录下找: 而不管redis的权限是Administrator还是普通用户或者Network Service,它对自己的应用目录一定有写文件的权限,我们可以通过Redis的主从复制在应用目录里写入恶意DLL。 2.3 函数转发劫持 对DLL进行函数转发劫持需要导出原本DLL的函数和地址,以保证程序通过恶意DLL调用这些函数时不影响正常功能,DLL的导出函数一般比较多,用Aheadlib之类的工具可以自动化处理。 我这里用的是DLLHijacker,它会自动处理导出表并生成一个VS2019的项目,但这个python脚本有几个bug: https://github.com/kiwings/DLLHijacker (1) VS项目中文乱码: 修复:几个写文件的地方添加 encoding="utf-8"。 (2) 函数导出表有匿名函数的时候,会导致以下报错 [-]Error occur: 'NoneType' object has no attribute 'decode 修复:在几个for循环里添加函数名是否为空的判断可以解决这个问题。 (3) 生成C/C++代码时,没有使用目标DLL的绝对路径,只是用了DLL的名字填充LoadLibrary(),这是一个很严重的bug,会导致函数转发失败、Redis的功能受到影响从而只能劫持一次: 修复:我改成了根据输入的目标DLL路径自动填充。 如果没有使用原DLL的绝对路径,在Process Monitor可以看到,只会调用应用程序目录里的恶意DLL,并没有调用原本的system32下的dbghelp.dll: 从而redis的功能受到影响,导致redis的bgsave只能触发一次DLL调用,第二次bgsave的进程会被阻塞从而无法调用DLL,并且Redis关闭后将无法启动: 这也是网上部分师傅的文章写”不会影响redis运行 但会无法重启“的原因,因为他们也是用的DLLHijacker,并且没有发现有这个坑,这不仅会影响业务,而且只能劫持一次: 正常的DLL劫持不会影响程序的功能,可以劫持很多次,假如我第一次劫持想上线CS但是没有成功,那对面可能不出网,那我可能会再劫持打一个MSF的反向shell,都没成功我也可以继续尝试MSF盲打命令: 正常的DLL转发劫持如下,调用完应用程序目录里的恶意DLL后会调用原DLL: 0x03 漏洞利用 3.1 工具使用 工具下载地址: https://github.com/P4r4d1se/dll_hijack 如是是Windows 64位的Redis DLL劫持的话,可以直接用里面的VS2022版的dbghelp项目。 其他要用我修改后的DllHijacker.py和目标DLL路径生成VS项目: python3 DLLHijacker.py C:\Windows\System32\dbghelp.dll 下载安装VS2022,只用勾C++桌面开发: https://visualstudio.microsoft.com/zh-hans/downloads 打开生成目录里的sln文件,因为原本是VS2019的项目所以会提醒你升级,选确定,不然得另外安装v142的编译组件才能编译VS2019的项目: 打开后在源文件的dllmain.app,修改里面的shellocde就行,其他不用改: 3.2 出网——Cobalt Strike 如果Redis主机直接出网,或者能通其他已经上线CS的出网主机,那直接上CS是最好的选择,CS生成C语言的payload: 源文件的dllmain.app里把payload替换进去,然后选Release x64,生成——生成解决方案: 然后主从复制将dbghelp.dll写过去并bg

    01
    领券