草庐IT

安全扫描

全部标签

c# - 在 Windows 上获取有线网络名称和安全级别

关于这个问题,我的意思是用户指定的名称窗口让您输入类似:“我的家庭网络”“地下室”“车库”而不是ssid(尽管我也想阅读关于wifi连接的那个)我特别想阅读可以为网络选择的Windows安全级别:家庭/办公室/公共(public)我想使用此信息在连接到各种网络时自动打开和关闭程序。更新:感谢@Damien_The_Unbeliever的回答,我能够解决我的问题并找到以下信息,我希望它也能帮助其他人:Networkawarenessinwindows7andvista(MSDN,Unmanaged)WindowsAPICodePack(Microsoft,managedwrapperfo

c++ - 获取所有 Windows 内核对象及其安全权限

我需要获取所有Win-Kernel对象的访问权限列表;我的工作:for(inti=0;iIfDACL=Null->"allcandoall"IfDACL!=Null->parsingDACL-mask我在正确的轨道上?顺便说一下,我有:~300个没有DACL的句柄~100个带DACL的句柄(在Windows7上测试) 最佳答案 如果您想通过HANDLES进行暴力破解,请不要在9999处停止。遍历所有32位值。或者,您可以枚举所有Usermode-Process-Handles:http://forum.sysinternals.co

c# - 拦截条形码扫描仪,完成后将焦点传递给应用程序?

有没有办法拦截USB条码扫描仪输入,利用它,然后将它传递给具有焦点的应用程序?我们目前使用条形码扫描仪将订单装运信息加载到Endicia和FedEx中。当这些应用程序启动时,查找字段将获得焦点。当您扫描条形码时,文本会被传递到字段中,然后这些应用程序会查找其余的客户信息。这个过程效果很好。现在,我们正试图通过将实际订单重量与应有重量进行比较来限制拣货错误。为了实时执行此操作,我需要拦截扫描仪输入并使用它来检查数据库中计算出的重量与实际秤重量的对比。如果偏差很大,我想显示一条警告消息。然后我还需要能够将条形码传递回具有焦点的原始应用程序中的正确字段,以便它可以查找装运数据。有没有人做过这

windows - 扫描 Windows 上已安装的软件

有什么方法可以比使用WMI更快地扫描和查询Windows上已安装的软件?? 最佳答案 如果您有足够的权限,您可以扫描本地注册表。相关条目应该是:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\UninstallHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\UninstallHKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\

.net - 如何在 Powershell 中安全地验证 AD 用户(加密凭据)

我的应用程序要求用户根据ActiveDirectory进行身份验证。我们正在考虑使用我们向其传递用户名和密码的System.DirectoryServices.DirectoryEntry执行PowerShell脚本。我在另一个答案中看到它提到了System.DirectoryServices.DirectoryEntry使用LDAP读取AD信息这一事实。LDAP协议(protocol)本身未加密。您可以使用LDAPS,但这需要设置CA。我想知道此命令生成的网络流量在默认情况下是否安全-即是否可以通过网络嗅探密码?编辑我发现您可以将其他选项传递给DirectoryEntry实例。这是示

c++ - 将 PID 缓存到端口映射 Windows 的安全方法

我正在使用WinDivert通过Windows上的透明代理管道连接(TCP和UDP)。它的工作原理是使用GETTcpTable2等函数进行端口到pid查找,然后检查PID是否匹配或不匹配代理或其任何子进程的PID。如果它们不匹配,它们将通过代理转发,如果它们匹配,数据包将保持不变。我的问题是,是否有一种安全的方法或安全的持续时间可以让我“缓存”该端口到pid查找的结果?每当我有大量数据包流过时,比如说在youtube上观看视频,使用WinDivert的代码突然占用了我所有的CPU,我假设这是因为对收到的每个数据包进行TcpTable2查找。我可以看到UDP并没有真正安全的持续时间,我可

windows - 运行安全文件然后将其删除的脚本

我正在尝试创建一个脚本,将安全的exe文件从分配有驱动器号D的闪存驱动器复制到C目录。然后运行​​exe,删除exe,然后关闭PC。我有技术人员需要这样做才能使生物识别读取器正常运行。他们一直在搞砸这个过程,我想自动化这个过程来让我头疼。该文件是安全的,不会因许可而泄露给我们的客户。我已经尝试过批处理脚本,但exe似乎无法正确启动。这是我得到的:COPY"D:\Biometric\software.exe""C:\software.exe"PausepushdC:\Start"C:\software.exe"PausepushdC:\erase"software.exe"/F/QPau

windows - Windows 上的 CallNamedPipe 线程安全吗

有多个线程同时调用CallNamedPipe将消息发送到同一个命名管道。Windows上的CallNamedPipe方法是否线程安全,我是否应该使用互斥锁来保护对同一命名管道的并发访问? 最佳答案 是的,它本质上是线程安全的,因为它不使用句柄、缓冲区或客户端上两个(或更多)线程可能尝试同时访问的任何其他内容。每次调用CallNamedPipe时,它都会打开命名管道的一个新实例、发送消息并关闭句柄。(线程同时访问同一个命名管道的不同实例的事实不是问题。这与多个进程同时访问同一个命名管道的不同实例没有什么不同,如果不允许命名管道会比它们

[免费专栏] Android安全之Android Xposed插件开发,小白都能看得懂的教程

也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大少走了弯路,也就错过了风景,无论如何,感谢经历转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球感谢大家一直以来对我CSDN博客的关注和支持,但是我决定不再在这里发布新文章了。为了给大家提供更好的服务和更深入的交流,我开设了一个知识星球,内部将会提供更深入、更实用的技术文章,这些文章将更有价值,并且能够帮助你更好地解决实际问题。期待你加入我的知识星球,让我们一起成长和进步Android安全付费专栏长期更新,本篇最新内容请前往:[车联网安全自学篇]Android安全之AndroidXpose

信息安全实验——网络扫描技术

目录一、实验项目名称二、实验目的三、具体实验内容四、实验步骤(一)Nmap使用1、首先进入自己的终端,查看自己的主机eth0接口的ip地址,如下图:2、 然后进入桌面上的nmap程序,出现以下界面:3、输入目标ip地址,点击扫描,等待Nmap向主机发送ARP的ping数据包 4、查看需要的端口状态5、 查询得到的所有开启的端口填入表中(二) Ping命令与ICMP协议分析1、抓取Ping命令中的ICMP包 2、ICMP包分析 3、抓取traceroute命令中ICMP包(三)IP协议分析1、跟踪抓包2、 ICMP响应中IP包分析3、 IP的分片组织五、实验心得一、实验项目名称(一)Nmap使用