OracleAuditingToolsv1.3.1,01月12日发布,是用以检测Oracle数据库服务器安全性的一种管理工具。
它使用CREATELIBRARY访问Windows/Kernel32.dll中的WinExec函数,或者Un*x系统的libc调用。
这种访问可以使用启动Oracle服务者的身份执行任意程序。
因此所有使用默认或简单密码并享有特权的用户都可以被利用来执行此操作。
OAT内置TFTP服务器(源自www.gordian.com)用以完成文件传输。
本程序基于Java并在Windows和Linux上测试通过。
工具包包括下列工具:OraclePWGuess-使用用户提供或内置字典暴力破解密码工具;
OracleQuery-命令行SQL查询工具;
OracleSamDump-用以连接Oracle服务器执行TFTPGET并获取pwdump2;
OracleSysExec-以对话或者自动模式运行用户指定命令。
自动模式时通过TFTPD并绑定后门于31337端口.OracleTNSCtrl-用以查询TNS监听信息如Oraclelsnrctl。
有时会受到限制,但仍然有助于查看当前正在执行的命令。
环境要求:JavaRuntimeEnvironmentOracleJDBCDriver(classes111.ziporclasses12.zip)
2024/2/23 1:27:43 617KB Oracle Auditing Tools
1
vs出现fatalerror-"无法打开kernel32.lib错误时,下载此文件,置于vs的安装目录的vc\lib\目录下.
2024/1/31 11:01:49 270KB Kernel32 lib
1
下面这个模块是我使用易语言时写补丁最常用的一个模块(当然很多也是抄的),一开始我觉得bug肯定会很多,放出去肯定又会坑很多人,后来我发现坑坑更健康,当你明白一个东西的优缺点之后,你才会更好的选择你所需要的。
所以呢,现在模块开源了,希望对某些朋友有参考意义或者说使用价值吧。
声明:大家使用过程中发现任何问题都不要来问我,请自己想办法解决。
我现在已经完全放弃易语言了,改用VC++了。
以下是全部接口:模块名称:sunflover.ec作者:bysunflover版本:2015.2自己收集的一些常用函数,方便写补丁。
@备注:自己收集的一些常用函数------------------------------.版本2.子程序Ansi2Unicode,字节集,公开,将Ansi码转换为Unicode码(返回转换后的字节集).参数Ansi,文本型,,欲转换的Ansi文本.子程序AntiDebug,逻辑型,公开,这个没啥用,效果差;可放在程序运行的第一个函数被调试返回真.子程序AntiODMenu,逻辑型,公开,这个效果较好,推荐用这个;找到OD相关句柄返回真,此函数枚举窗口通过菜单名来判定是否OD窗口。
.子程序AntiStrongOD,逻辑型,公开,这个效果还行,检测带有驱动的OD调试器此函数专门对付StrongOD插件.参数判断OD运行状态,逻辑型,可空,此参数作用:发现OD驱动时—是否检测OD运行状态作为返回值基础,默认判断运行状态.子程序Bin2Dec,整数型,公开,字节集到整数.参数Bin,字节集.子程序Bin2Hex,文本型,公开,字节集到十六进制文本.参数字节集,字节集.子程序Bin2Hex1,文本型,公开,文本型->文本型.参数Bin,文本型.子程序BinXor,字节集,公开,字节集异或.参数需异或的字节集,字节集,,返回的字节集.参数参与异或的字节集,字节集.子程序Dec2Hex,文本型,公开,十到十六.参数十进制转换数据,长整数型.子程序GetAPIAddress,整数型,公开,失败返回0.参数模块名,文本型,,如"user32.dll","kernel32.dll".参数API,文本型,,如“CreateWindowExA”.子程序Hex2Bin,字节集,公开,十六进制文本到字节集.参数原文,文本型.子程序Hex2Bin1,文本型,公开,文本型->文本型.参数Hex,文本型.子程序Hex2Dec,整数型,公开,十六到十.参数十六进制转换数据,文本型.子程序InjectDll,逻辑型,公开,向目标进程中注入一个指定Dll模块文件;注入成功返回true,注入失败则返回false,CreateRemoteThread法.参数进程ID,整数型,,进程PID.参数DLL文件名,文本型,,欲注入的DLL名称.子程序InjectDLL1,逻辑型,公开,SuspendThread,shellcode,SetEip.参数PID,整数型.参数DLL路径,文本型.子程序InjectDLL2,逻辑型,公开,codecave,与InjectDLL1同.参数进程ID,整数型.参数DLL文件名,文本型.子程序inline_patch,逻辑型,公开,失败返回假,成功返回真;
适合patch尚未运行的加壳或不加壳的可执行文件.参数文件名,文本型,,文件全路径.参数模块名,文本型,,如"user32.dll".参数API,文本型,,如“CreateWindowExA”.参数地址,整数型,,如Hex2Dec(“00401000”).参数数据,字节集,,如Hex2Bin(“90909090”).子程序inline_patch_Pro,逻辑型,公开,失败返回假,成功返回真;
适合patch尚未运行的加壳不加壳的可执行文件,需要补丁的数据较多时建议使用这个,在子程序中打补丁.参数文件名,文本型,,文件全路径.参数模块名,文本型,,如"user32.dll".参数API,文本型,,如“CreateWindowExA”.参数子程序指针,子程序指针,,如&子程序1.子程序inline_patch_Pro1,逻辑型,公开,失败返回假,成功返回真
2023/10/13 4:13:48 545KB InlinePatch
1
用kernel32.dll(Python)读取文件
2023/2/21 20:40:22 4.67MB python
1
这个是完好的Irvine32组件,包括了相关的inc和lib文件:(还有些其它辅助文件)GraphWin.incIrvine32.incMacros.incSmallWin.incVirtualKeys.incIrvine32.libKERNEL32.LIB
2021/10/24 23:40:32 69KB Irvine32
1
(含源码及报告)本程序分析了自2016年到2021年(外加)每年我国原油加工的产量,并且分析了2020年全国各地区原油加工量等,含饼状图,柱状图,折线图,数据在地图上显示。
运转本程序需要requests、bs4、csv、pandas、matplotlib、pyecharts库的支持,如果缺少某库请自行安装后再运转。
文件含6个excel表,若干个csv文件以及一个名字为render的html文件(需要用浏览器打开),直观的数据处理部分是图片以及html文件,可在地图中显示,数据处理的是excel文件。
不懂可以扫文件中二维码在QQ里面问。
2022/9/30 16:31:44 29.75MB 爬虫 python 源码软件 开发语言
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡