微耕N3000注入

  1. 使用ILSpy或Reflector 反编译N3000并导出解决方案,便于搜索方法代码
  2. 使用ILDASM生成中间代码D:\app\WG\AccessControl\IL\N3000.il

    操作如下:(可参考

    打开目录C:\Program Files (x86)\Microsoft SDKs\Windows\v7.0A\Bin

    运行ildasm.exe

    ?

    通过IL DASM的界面,打开N3000.EXE文件

    ?

    在文件菜单中使用转储,转储IL文件为D:\app\WG\AccessControl\IL\N3000.IL

    ?

    ?

  3. 用NOTEPAD++打开IL文件

    1. 公开wgconfig类

      1. 搜索beforefieldinit WG3000_COMM.Core.wgAppConfig

  1. 修改private为public
  1. 公开icPrivilege

    1. 搜索beforefieldinit WG3000_COMM.DataOper.icPrivilege

  1. 修改private为public
  1. 公开icConsumerShare

    1. 搜索beforefieldinit WG3000_COMM.DataOper.icConsumerShare

  1. 修改private为public
  1. 公开icConsumer

    1. 搜索beforefieldinit WG3000_COMM.DataOper.icConsumer

  1. 修改private为public

?

  1. 公开icControllerConfigureFromDB

    1. 搜索beforefieldinit WG3000_COMM.DataOper.icControllerConfigureFromDB

  1. 修改private为public

?

此时agent项目应该能编译通过,编译前会调用C:\Windows\Microsoft.NET\Framework\v2.0.50727\ilasm.exe将N3000.IL文件编译为N3000.EXE,代表项目会调用N3000.EXE中的方法

C:\Windows\Microsoft.NET\Framework\v2.0.50727\ilasm.exe n3000.il /exe /output=n3000.exe

  1. 注入QGate.Spy.DLL

    1. 搜索void Main(string[] cmdArgs)
    2. 查看反编译出来的 N3000.EXE的源码中的入口代码,寻找合理的注入位置,一般选择在登录后,主窗体加载前

?

?

?

  1. 从void Main开始搜索frmADCT3000,在IL文件中找到相应位置

  1. 添加新行,注意行号要根据上下文确定

IL_07c2: call void [QGate.Spy]QGate.Spy.ClassSpy::Start()

  1. 保存,重新编译N3000.EXE

?

至此注入完成

?

时间: 2024-12-11 03:40:57

微耕N3000注入的相关文章

WAF——针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入、XSS跨站、Webshell上传、命令注入、非法HTTP协议请求、非授权文件访问等

核心概念 WAF Web应用防火墙(Web Application Firewall),简称WAF. Web攻击 针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入.XSS跨站.Webshell上传.命令注入.非法HTTP协议请求.非授权文件访问等.

别人的渗透测试(三)--SQL显错注入

续上一章. 安全狗拦下7成的人,过狗是门学问,偷笑.jpg.很感谢和https://home.cnblogs.com/u/xishaonian/ 博主能一起研究过狗. 说多了,言归正传SQL注入大显错.只适用MYSQL,其它数据库没学呢... 1.count,rand,floor 2.updatexml()[最大长度限制32位] 3.extractvalue()[最大长度限制32位] 4.geometrycollection() 5.multipoint() 6.polygon() 7.mult

Angularjs[补21] - 显示注入,隐示注入

<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title></title> </head> <body> <div ng-app="myApp"> <div ng-controller="secondController"> &

报错注入分析之updatexml注入

PS:今天元旦,家里打来电话说,今年春节要回老家.心里倍感恐惧.可以清楚的感觉得到父母说话的气息没有底气.大概如同我一样是恐惧吧.加油吧!努力赚钱! 回归正题:updatexml注入 首先了解一下什么是updatexml函数. 前言:相比基于查询的SQL注入,使用insert.update和delete进行SQL注入显得略显另类 参考自:http://www.exploit-db.com/wp-content/themes/exploit/docs/33253.pdf 0x1 准备条件 a. m

sql注入初中高学习

以下三篇文件关于SQL注入写的很通俗易懂,整理收藏下 渗透攻防Web篇-SQL注入攻击初级: http://bbs.ichunqiu.com/thread-9518-1-1.html 渗透攻防Web篇-SQL注入攻击中级: http://bbs.ichunqiu.com/thread-9668-1-1.html 渗透攻防Web篇-SQL注入攻击高级: http://bbs.ichunqiu.com/thread-10093-1-1.html

Spring quartz定时任务service注入问题

今天想单元测试一下spring中的quartz定时任务,一顿折腾,到最后总是发现job类里注入的service为null.一开始还以为spring的配置问题,各种找原因,最后还是确定是没有注入. 就去网上搜搜吧.也找出来一些眉目.简单的理解这个原因是job是在quartz中实例化出来的,不受spring的管理.所以就导致注入不进去了.参考这个文章 http://www.tuicool.com/articles/Qjyamu 找着试试的态度,就按照文章里说的.new一个类 public class

php中防止SQL注入的方法

[一.在服务器端配置] 安全,PHP代码编写是一方面,PHP的配置更是非常关键. 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行 php能够更安全.整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨.我们先使用任何编辑工具打开 /etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件

简单实用的PHP防注入类实例

这篇文章主要介绍了简单实用的PHP防注入类实例,以两个简单的防注入类为例介绍了PHP防注入的原理与技巧,对网站安全建设来说非常具有实用价值,需要的朋友可以参考下 本文实例讲述了简单实用的PHP防注入类.分享给大家供大家参考.具体如下: PHP防注入注意要过滤的信息基本是get,post,然后对于sql就是我们常用的查询,插入等等sql命令了,下面我给各位整理两个简单的例子,希望这些例子能给你网站带来安全. PHP防注入类代码如下: 复制代码 代码如下: <?php /**  * 参数处理类  *

iOS控制反转(IoC)与依赖注入(DI)的实现

背景 最近接触了一段时间的SpringMVC,对其控制反转(IoC)和依赖注入(DI)印象深刻,此后便一直在思考如何使用OC语言较好的实现这两个功能.Java语言自带的注解特性为IoC和DI带来了极大的方便,要在OC上较好的实现这两个功能,需要一些小小的技巧. 控制反转和依赖注入 控制反转 简单来说,将一个类对象的创建由手动new方式改为从IOC容器内获取,就是一种控制反转,例如我们现在要创建一个ClassA类,则常规方法为 ClassA *a = [ClassA new]; 如果使用控制反转,