提权函数之RtlAdjustPrivilege()使用说明
NTSTATUS RtlAdjustPrivilege
(
ULONG Privilege,
BOOLEAN Enable,
BOOLEAN CurrentThread,
PBOOLEAN Enabled
)
参数的含义:
Privilege [In] Privilege index to change.
// 所需要的权限名称,可以到MSDN查找关于Process Token & Privilege内容可以查到
Enable [In] If TRUE, then enable the privilege otherwise disable.
// 如果为True 就是打开相应权限,如果为False 则是关闭相应权限
CurrentThread [In] If TRUE, then enable in calling thread, otherwise process.
// 如果为True 则仅提升当前线程权限,否则提升整个进程的权限
Enabled [Out] Whether privilege was previously enabled or disabled.
// 输出原来相应权限的状态(打开 | 关闭)
#define SE_DEBUG_PRIVILEGE 0x14 //DEBUG 权限
int s;
RtlAdjustPrivilege(SE_DEBUG_PRIVILEGE,true,false,&s);
相关推荐
-
提权函数之RtlAdjustPrivilege()使用说明
下面是函数定义: 复制代码 代码如下: NTSTATUS RtlAdjustPrivilege ( ULONG Privilege, BOOLEAN Enable, BOOLEAN CurrentThread, PBOOLEAN Enabled ) 参数的含义: Privilege [In] Privilege index to change. // 所需要的权限名称,可以到MSDN查找关于Process Token & Privilege内容可以查到 Enable [In] If TRUE,
-
Django模型中字段属性choice使用说明
今天设计models时,用到了choice这个属性,用来限制用户做出选择的范围.比如说性别的选择(男或女). class User(AbstractUser): ... sex = models.CharField(verbose_name='性别',max_length=5,choices=(('male','男'),('female','女')),default='male') choice接收一个元组(保证值不可变),同理每一个选项也是由一个元组(value,display_name)构成
-
一文读懂modbus slave和modbus poll使用说明
modbus slave和modbus poll使用说明 1.使用环境: win7/win10 32/64位系统 Virtual Serial Port Driver 9.0 虚拟com端口工具 2.说明: 最近项目开发使用到了modbus协议,由于刚接触这个协议,在使用第三方工具进行调试的时候使用到了modbus poll和modbus slave工具,以下是简单的使用记录,希望以后对需要者有所帮助. 3.modbus poll和modbus slave是一款实用的modbus开发和调试工
-
python脚本实现Redis未授权批量提权
前言 本文主要给大家介绍了关于redis未授权批量提权的相关内容,分享出来供大家参考学习,下面话不多说了,来一起看看详细的介绍吧. 安装依赖 sudo easy_install redis 使用 redis python hackredis.py usage: hackredis.py [-h] [-l IPLIST] [-p PORT] [-r ID_RSAFILE] [-sp SSH_PORT] For Example: -----------------------------------
-
关于数据库连接池Druid使用说明
根据综合性能,可靠性,稳定性,扩展性,易用性等因素替换成最优的数据库连接池. Druid:druid-1.0.29 数据库 Mysql.5.6.17 替换目标:替换掉C3P0,用druid来替换 替换原因: 1.性能方面 hikariCP>druid>tomcat-jdbc>dbcp>c3p0 .hikariCP的高性能得益于最大限度的避免锁竞争. 2.druid功能最为全面,sql拦截等功能,统计数据较为全面,具有良好的扩展性. 3.综合性能,扩展性等方面,可考虑使用druid或
-
防止aspxspy木马列服务 iis信息 执行命令提权等操作
环境:windows2003+iis6+.net2.0 处于安全考虑,对服务器安全进行设置.上传aspxspy测试. ASPXSPY探针 1.禁止aspxspy木马执行命令提权 和读取注册表 测试方法一: 先打开:C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\config\web.config 之后找到 <trust level="Full" originUrl="" /> 改为 <trust leve
-
as3 rollOver or mouseOver使用说明
所以当监听MouseEvent.ROLL_OVER事件后,鼠标移动到panel的几个按钮时,程序仍然认为鼠标悬停在panel上方.假设我们监听MouseEvent.MOUSE_OVER, 随着鼠标移到panel的按钮上,程序立刻判断鼠标离开了panel,已经到了按钮上方--这个结果不是我们需要的,此时本应去单击按钮,结果程序判断鼠标离开panel,会直接removeChild或者visible=false. 关于冒泡的话,不得不提AS3的事件流,简单的说就是一个捕捉--目标--冒泡的循环过程:事
-
Linux 新的API signalfd、timerfd、eventfd使用说明
三种新的fd加入linux内核的的版本: signalfd:2.6.22 timerfd:2.6.25 eventfd:2.6.22 三种fd的意义: lsignalfd 传统的处理信号的方式是注册信号处理函数:由于信号是异步发生的,要解决数据的并发访问,可重入问题.signalfd可以将信号抽象为一个文件描述符,当有信号发生时可以对其read,这样可以将信号的监听放到select.poll.epoll等监听队列中. ltimerfd 可以实现定时器的功能,将定时器抽象为文件描述符,当定时器到期
-
Serv-U防溢出提权攻击解决设置方法
前言: 大家应该都还没有忘记三年前在Serv-U5.004版的之前所有版本的"Serv-U FTPMDTM命令缓冲区溢出"与"Serv-U FTP服务器LIST命令超长-l参数远程缓冲区溢出漏洞"吧,这个漏洞让很多服务器管理员立坐不安,也让很多大型的站点.甚至电信级的服务器沦陷了...随着Serv-U新版本的推出,这个漏同已经不存在了:虽然溢出不存在了,但黑客永远也没有停止,所以伴随着来的又是Serv-U5.0到6.0之黑客常用的本地提升权限缺陷.(注:最常见的就如
-
Oracle 低权限数据库账户得到 OS 访问权限 提权利用
这几天看了篇叫"Penetration: from application down to OS (Oracle)"的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器, 来得到系统的访问权限.我本地测试了下,还真的成功了.:-) 具体的原理分析看原文吧,我
随机推荐
- 关于MSCOMM控件的一些说明第1/2页
- jQuery对表单的操作代码集合
- vue.js如何将echarts封装为组件一键使用详解
- Windows Server 2003 R2 Beta 2将公测
- 用vbscript实现修改屏幕保护的等待时间长度
- iOS应用中使用Toolbar工具栏方式切换视图的方法详解
- 怎样去阅读一份php源代码
- PHP中PDO的错误处理
- python使用super()出现错误解决办法
- C#中38个常用运算符的优先级的划分和理解
- textarea 在浏览器中固定大小和禁止拖动的实现方法
- 常见的javascript跨域通信方法
- 脚本和web页共用同一个文件测试
- Java 中组合模型之对象结构模式的详解
- 获取JavaScript异步函数的返回值
- jQuery应用之jQuery链用法实例
- ES6中Array.copyWithin()函数的用法实例详解
- PHP json格式和js json格式 js跨域调用实现代码
- php实现等比例不失真缩放上传图片的方法
- Spring Boot与前端配合与Idea配置部署操作过程