electron教程

介绍 Electron 基于 Chromium + Node.js 基本目录结构: -index.html -main.js -render.js -preload.js -package.json electron中主要分为 主进程和渲染进程。 * 主进程:main.js, 可在package.json中配置,相当于后台服务 * 渲染进程:每个窗口对应 1 个渲染进程,前端网页。 * 渲染脚本:render.js,是给渲染进程准备的js,用于与主进程通信,渲染数据等。一个窗口可以加载自己的渲染脚本,也可以多个窗口共享同一个渲染脚本。 * preload.js: 用于main与render之间的通信。两者之间也能直接通信,不安全 进程数量对应情况: * 主进程:固定1个 * 渲染进程:每个窗口 1 个默认。…

win11右键菜单栏回退

win11-win10: reg add HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32 /f /ve win10-win11: reg.exe delete "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /va /f 任务管理器重启资源管理器 添加右键菜单选项: https://www.bilibili.com/opus/972234725852708885 计算机\HKEY_CLASSES_ROOT\Directory\Background\shell // 右键单击桌面背景: HKEY_CLASSES_ROOT\DesktopBackground\Shell // 右键单击文件: HKEY_CLASSES_ROOT\…

win10彻底永久关闭自动更新的方法

一、禁用Windows Update服务 win+r 输入 services.msc ,定位到 Windows Update服务将启动类型选为“禁用”再切换到“恢复”选项,将默认的“重新启动服务”改为“无操作”,然后点击“应用”“确定”。同时也要将重置天数改成9999999 二、在组策略里关闭Win10自动更新相关服务 win+r 输入 gpedit.msc 依次展开 计算机配置 -> 管理模板 -> Windows组件 -> Windows更新在右侧“配置自动更新”设置中,将其设置为“已禁用”并点击下方的“应用”然后“确定”; 再找到“…

windows右键菜单管理

win11-win10: reg add HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32 /f /ve win10-win11: reg.exe delete "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /va /f 任务管理器重启资源管理器 添加右键菜单选项: https://www.bilibili.com/opus/972234725852708885 计算机\HKEY_CLASSES_ROOT\Directory\Background\shell // 右键单击桌面背景: HKEY_CLASSES_ROOT\DesktopBackground\Shell // 右键单击文件: HKEY_CLASSES_ROOT\…

wechat逆向

2024/7/4 13:25:02 根据youtube上的实战微信逆向教程,测试环境 win10 版本:3.9.11.16 x86 工具:od 吾爱破解版本、ce 实现微信多开 程序启动时会使用CreateMutex(...)创建互斥体,每次启动时检查是否存在同名的互斥体,存在就不重复打开。 使用od打开微信,先不点继续。搜索CreateMutex函数,下断。点击运行,然后查看堆栈中CreateMutex传入的名称。使用ce手动添加该地址,然后修改里面的内容,取消断点,点击继续运行。在启动一个微信就能实现开两个了。od中对createmutexw断点,向上回溯查看互斥名的来源,定位到一个push wechatwin.xxxx那么这个xxx可能就是地址 计算出该地址的call指令的地址基于wechatwin.dll的偏移3CD 68E0 获取微信登录二维码 google搜索png文件头格式查看。可以使用ue查看png文件头的二进制来查看。 打开微信停留到没有二维码的界面,ce搜索未初始化的值,然后切换到二维码的界面,ce在过滤到改变的值。…

hook原理

2024/7/5 15:47:10 常说的hook一般指的是inline hook。windows系统的分几个环,inline hook是用的最广泛的在r3中。 目标: 参数:在干嘛 call正常流程代码 我们的代码: 拦截内容 修改内容 还原进来时的代码 原封不动的返回 可以在od中进行测试,比如定位到我们需要拦截指令,对需要重写的那几行指令选中,右键-标签-用nop填充。在空出来的字节中,添加指令jmp到自定义的函数。自定义的函数在jmp回拦截指令后续需要执行的指令。 代码实现 ... 8d4d 0c | lea ecx,dword ptr ss:[ebp+0xc] e8 xxx | call xxx //hook这里 xxxx | xxxx .... 相当于我们要将hook对应的机器码替换调。这里的e8对应的call, e8后面的xxx=要跳转的地址-hook的地址-(这行机器码对应的字节),例如这个的xxx=…

搜索引擎

Grep搜索50万git仓库:https://grep.app/ Filesec攻击者使用文件扩展名:https://filesec.io/ Shodan万物互联的搜索引擎:https://www.shodan.io/ Onyphe网络威胁情报:https://www.onyphe.io/ Fofa网络空间映射:https://fofa.info/ Builtwith网站是用什么建造:https://builtwith.com/ Zoomeye全球网络空间测绘:https://www.zoomeye.org/ webkaka:http://www.webkaka.com/ping.aspx Exploit-db:https://www.exploit-db.com/ Natlas缩放网络扫描:https://natlas.io/ Greynoise互联网噪音来源:https://viz.…