原创 python2中的apply方法失效|python3如何使用apply函數|python2的apply方法如何在python3中使用

最近在使用python多線程編程時用到了threading模塊,在重新實現其中的run類時,用到了apply函數,在python2中的實現如下:   但是在python3中執行程序失敗,提示沒有apply方法,其實只要做如下修改即可:

原创 python多線程編程|threading模塊|多線程編程|多線程TCP端口掃描|python多線程任務

  一、threading 模塊 多線程的好處自然不必多說,下面是簡單的對於線程的介紹,線程可以分爲: 內核線程:由操作系統內核創建和撤銷。 用戶線程:不需要內核支持而在用戶程序中實現的線程。 Python3 線程中常用的兩個模塊爲: _

原创 【漏洞復現】SOAP WSDL解析器代碼注入漏洞(CVE-2017-8759)

  一、CVE-2017-8759 ——類型:.NET Framework漏洞 https://www.freebuf.com/articles/system/147602.html   二、準備 攻擊機:kali-2019    192

原创 初識 ASLR

  最近在學習 OLE 相關漏洞的時候看到了這個名詞,OLE漏洞所能導致的其中一種後果就是可以加載任何未開啓 ASLR 的 DLL ,因此有必要學習一下 ASLR 究竟是個什麼鬼。   一、ASLR(Address space lay

原创 【漏洞復現】噩夢公式二代漏洞(CVE-2018-0802)

  一、CVE-2018-0802 在潛伏17年的“噩夢公式”漏洞(CVE-2017-11882)被曝光修補之後,之前的漏洞程序EQNEDT32.EXE在windows 10系統下仍然沒有開啓ASLR保護,因此其利用非常容易,在修補之後可

原创 【漏洞復現】Adobe Flash Player安裝程序的漏洞(CVE-2018-15982)

  一、CVE-2018-15982 ——任意代碼執行漏洞 2018年11月29日,360高級威脅應對團隊在全球範圍內第一時間發現一起針對俄羅斯的APT攻擊行動,通過一份俄文內容的醫院員工問卷文檔,攜帶最新的Flash 0day漏洞和具有

原创 python、C++ 掃描端口

都是在 VS2015 實驗的   1、python 單線程 import socket while True: #引入協議族AF_INET和SOCK_STREAM sm=socket.socket(socket.A

原创 遍歷PE文件基本信息

遍歷導入表和導出表見另一篇文章  運行效果如下:   代碼如下,獲取的是主要信息: #include <stdio.h> #include <windows.h> #pragma warning(disable : 4996)

原创 宏病毒分析技巧

大部分精心設計過的宏病毒代碼都經過了嚴重的混淆,比如方法名、變量名、字符串,如果按照程序的流程一步步分析,怕是要分析到吐血。這個時候可以用取巧的方式,純粹的宏能做到事情實際上是有限的,一般是對文檔或模板的操作。而宏病毒往往是作爲paylo

原创 用C語言給PE文件添加一個新 section

向PE文件尾部添加一個新的section主要分爲3步: ① 構造新節區的結構體,設置結構體中各成員的屬性 ② 修改 FileHeader.NumberOfSections + 1,修改 OptionalHeader.SizeOfImag

原创 【漏洞復現】IE 瀏覽器遠程代碼執行漏洞(CVE-2018-8174)

  一、CVE-2018-8174(本質是 Windows VBScript Engine 代碼執行漏洞) 由於 VBScript 腳本執行引擎(vbscript.dll)存在代碼執行漏洞,攻擊者可以將惡意的 VBScript 嵌入到 O

原创 【漏洞復現】Moniker禁用繞過漏洞(CVE-2017-8570)

  >> 在上一篇文章中提到了由於註冊表項關於ActiveX控件功能的設置,導致 0199 的威脅並沒有想象中的廣泛,然而衍生漏洞 8570 的威脅卻要比 0199 大得多: 微軟修復 CVE-2017-0199 實際上是在 Offic

原创 office 複合文檔數據結構解析“初探”

  一、OLE(Object Linking and Embedding) 文件二進制結構 Office 文檔(如:.doc、.ppt、.xls等)很多是複合文檔(OLE文件),所有文件數據都是存儲在一個或多個流中。每 個流都有一個相似的

原创 【漏洞復現】WinRAR目錄穿越漏洞(CVE-2018-20250)

好不容易下了個 WinRAR 5.4 ,不容易啊。。   一、CVE-2018-20250 該漏洞由 Check Point 團隊爆出,存在19了年之久,用它來可以獲得受害者計算機的控制。攻擊者只需利用此漏洞構造惡意的壓縮文件,當受害

原创 【漏洞分析】關於 OLE 漏洞的簡單總結

  OLE 全稱是 對象鏈接和嵌入, OLE 漏洞的產生一般也來自 鏈接對象 和 嵌入對象 兩個方面, 談 OLE 漏洞可以從 OLE文檔的加載過程開始講: 比如你打開一個 OLE文檔,那麼其加載過程分爲兩步,         ① 初始化