当你的才华

还撑不起你的野心时

那你就应该静下心来学习


映像劫持技术

  所谓的映像劫持就是Image File Execution Options(IFEO),位于注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

1、打开注册表,选择Image File Execution Options,新建个项,然后这个项(默认在最后面)改成test.exe

新建项成果,重命名为test.exe

2、选择test.exe这个项,然后默认右边是空白的,我们点右键,新建个“字符串值”,然后改名为“Debugger"

重命名新建的【字符串值】,改名为Debugger

3、双击该键,修改数据数值(其实就是路径),把它改为 C:\WINDOWS\system32\cmd.exe,确定

选中Debugger鼠标右击一下,选择【修改】按钮即可或直接双击Debugger 键

将Debugger 的数值数据,改为 C:\WINDOWS\system32\cmd.exe,然后点击【确定】

4、找个扩展名为EXE的,改名为test.exe(GetPass.exe), 然后运行之,出现了DOS操作框。

我们这里使用的是一个GetPass  软件

注:GetPass是一款获取密码输入框的密码的小软件,鼠标拖动十字架,并且有图框显示,绿色免费,及其小巧,解压后也仅仅有28K。

改名为test.exe ,OJBK完成映像劫持

参考链接:

https://www.cnblogs.com/xiaozi/p/7613288.html


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


后渗透篇:映像劫持技术相关推荐

  1. 后渗透篇:COM劫持及加载技术

    滥用COM注册表结构:劫持及加载技术 译文链接:https://bohops.com/2018/08/18/abusing-the-com-registry-structure-part-2-load ...

  2. windows映像劫持技术

    今天看windows创建进程的过程,第一个阶段怎么看都看明白,里面说要查看什么注册表,看看有debugger值什么的.后来查了下百度,原来就启动一个进程的一个小阶段被病毒广泛利用,也就是下面说的映像劫 ...

  3. 映像劫持技术(1):简单介绍

    映像劫持,即Image File Execution Option.在深入了解这个概念之前,可以简单地认为,它可以令应用程度重定向.这是注册表里的一个功能,可以做这样的尝试: 打开注册表--定位到 H ...

  4. 使用Windows映像劫持技术实现自动登录

    单位要求办公电脑必须设置登录密码,要求密码长度不小于10,要求字母和数字混合,要求有大小写,还要求有特殊字符,最变态的是要求屏幕保护时间为1分钟,在恢复屏幕时显示登录界面 是可忍孰不可忍,叔可忍,婶也 ...

  5. 后渗透篇:劫持技术(lpk.dll劫持游戏注入【Win7 实例】)

    当你的才华 还撑不起你的野心时 那你就应该静下心来学习 lpk.dll劫持游戏注入 由于 输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索 DLL文件.首先会尝试从当前程序所在的目 ...

  6. 后渗透篇:常见backdoor和persistence方式方法

    常见backdoor和persistence方式方法 系统工具替换后门 Image 劫持辅助工具管理器 REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT ...

  7. 后渗透篇:COM Object hijacking 后门实现思路——劫持CAccPropServicesClass and MMDeviceEnumerator

    0x00 前言 在之前的文章<Use CLR to maintain persistence>介绍了通过 CLR 劫持所有 .Net 程序的方法,无需管理员权限,可用作后门.美中不足的是通 ...

  8. 后渗透篇:利用Volatility进行入侵痕迹分析

    本文利用Volatility进行内存取证,分析入侵攻击痕迹,包括网络连接.进程.服务.驱动模块.DLL.handles.检测进程注入.检测Meterpreter.cmd历史命令.IE浏览器历史记录.启 ...

  9. 后渗透篇:Windows 2008 server提权之突破系统权限安装shift后门

    当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 Windows 2008 server提权之突破系统权限安装shift后门 0x01 前言 0x02 主要操作部分 0x03 主要命令组成 ...

最新文章

  1. java AST 表达式_java 编译时注解-AST 抽象语法树简介
  2. TopLink JPA
  3. poj3253 Fence Repair(贪心+哈夫曼 经典)
  4. 微软发布Windows 11测试版开始菜单和任务栏等区域无响应的解决办法
  5. 信息安全系统设计基础第四次实验报告 201352012013530620135307
  6. [转]配置nginx+apache 其中动态由apache处理,静态由nginx处理
  7. 线性规划 (一) 线性规划的基本形式及各种概念
  8. 华为手机安装软件出现签名不一致
  9. java520.1314表白_数学学霸表白方程式520.1314
  10. 读书笔记5 《精进:如何成为一个很厉害的人》 采铜
  11. 使用JWPL处理维基百科数据-使用eclipse
  12. 使用tcgames电脑玩手机游戏助手时卡顿延迟问题解决方案
  13. zabbix6.0安装教程(一):安装要求获取方式
  14. 小程序模拟表格-可左右滑动
  15. 大学生业余时间学习Python开发,20到30岁几乎决定了你的未来!
  16. UML类图绘制_常见设计模式
  17. 怎么判定一个词是不是刷的百度指数的
  18. (转)Bnd 工具使用
  19. 简约几何系列PPT模板
  20. 嵌入式开发常见通信协议

热门文章

  1. 如何实现实景三维自主可控,在这里得到答案
  2. vue v-html 富文本图片附件前图标显示问题
  3. SpringBoot 整合 MQ
  4. 用什么擦地最干净脑筋急转弯_脑筋急转弯:“力”字加两笔,不是办和为,你知道答案吗?...
  5. Serializable uid 生成
  6. SQL——截取字符串常用函数
  7. 马尔可夫过程与泊松过程
  8. 二维数组作为参数,传入函数(最好用的)
  9. 3种方法实现JS对象深拷贝
  10. 股票选股公式编写教程第一讲:公式编写的基础函数