提权函数之RtlAdjustPrivilege()使用说明
NTSTATUS RtlAdjustPrivilege
(
ULONG Privilege,
BOOLEAN Enable,
BOOLEAN CurrentThread,
PBOOLEAN Enabled
)
参数的含义:
Privilege [In] Privilege index to change.
// 所需要的权限名称,可以到MSDN查找关于Process Token & Privilege内容可以查到
Enable [In] If TRUE, then enable the privilege otherwise disable.
// 如果为True 就是打开相应权限,如果为False 则是关闭相应权限
CurrentThread [In] If TRUE, then enable in calling thread, otherwise process.
// 如果为True 则仅提升当前线程权限,否则提升整个进程的权限
Enabled [Out] Whether privilege was previously enabled or disabled.
// 输出原来相应权限的状态(打开 | 关闭)
#define SE_DEBUG_PRIVILEGE 0x14 //DEBUG 权限
int s;
RtlAdjustPrivilege(SE_DEBUG_PRIVILEGE,true,false,&s);
相关推荐
-
提权函数之RtlAdjustPrivilege()使用说明
下面是函数定义: 复制代码 代码如下: NTSTATUS RtlAdjustPrivilege ( ULONG Privilege, BOOLEAN Enable, BOOLEAN CurrentThread, PBOOLEAN Enabled ) 参数的含义: Privilege [In] Privilege index to change. // 所需要的权限名称,可以到MSDN查找关于Process Token & Privilege内容可以查到 Enable [In] If TRUE,
-
Django模型中字段属性choice使用说明
今天设计models时,用到了choice这个属性,用来限制用户做出选择的范围.比如说性别的选择(男或女). class User(AbstractUser): ... sex = models.CharField(verbose_name='性别',max_length=5,choices=(('male','男'),('female','女')),default='male') choice接收一个元组(保证值不可变),同理每一个选项也是由一个元组(value,display_name)构成
-
一文读懂modbus slave和modbus poll使用说明
modbus slave和modbus poll使用说明 1.使用环境: win7/win10 32/64位系统 Virtual Serial Port Driver 9.0 虚拟com端口工具 2.说明: 最近项目开发使用到了modbus协议,由于刚接触这个协议,在使用第三方工具进行调试的时候使用到了modbus poll和modbus slave工具,以下是简单的使用记录,希望以后对需要者有所帮助. 3.modbus poll和modbus slave是一款实用的modbus开发和调试工
-
python脚本实现Redis未授权批量提权
前言 本文主要给大家介绍了关于redis未授权批量提权的相关内容,分享出来供大家参考学习,下面话不多说了,来一起看看详细的介绍吧. 安装依赖 sudo easy_install redis 使用 redis python hackredis.py usage: hackredis.py [-h] [-l IPLIST] [-p PORT] [-r ID_RSAFILE] [-sp SSH_PORT] For Example: -----------------------------------
-
关于数据库连接池Druid使用说明
根据综合性能,可靠性,稳定性,扩展性,易用性等因素替换成最优的数据库连接池. Druid:druid-1.0.29 数据库 Mysql.5.6.17 替换目标:替换掉C3P0,用druid来替换 替换原因: 1.性能方面 hikariCP>druid>tomcat-jdbc>dbcp>c3p0 .hikariCP的高性能得益于最大限度的避免锁竞争. 2.druid功能最为全面,sql拦截等功能,统计数据较为全面,具有良好的扩展性. 3.综合性能,扩展性等方面,可考虑使用druid或
-
防止aspxspy木马列服务 iis信息 执行命令提权等操作
环境:windows2003+iis6+.net2.0 处于安全考虑,对服务器安全进行设置.上传aspxspy测试. ASPXSPY探针 1.禁止aspxspy木马执行命令提权 和读取注册表 测试方法一: 先打开:C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\config\web.config 之后找到 <trust level="Full" originUrl="" /> 改为 <trust leve
-
as3 rollOver or mouseOver使用说明
所以当监听MouseEvent.ROLL_OVER事件后,鼠标移动到panel的几个按钮时,程序仍然认为鼠标悬停在panel上方.假设我们监听MouseEvent.MOUSE_OVER, 随着鼠标移到panel的按钮上,程序立刻判断鼠标离开了panel,已经到了按钮上方--这个结果不是我们需要的,此时本应去单击按钮,结果程序判断鼠标离开panel,会直接removeChild或者visible=false. 关于冒泡的话,不得不提AS3的事件流,简单的说就是一个捕捉--目标--冒泡的循环过程:事
-
Linux 新的API signalfd、timerfd、eventfd使用说明
三种新的fd加入linux内核的的版本: signalfd:2.6.22 timerfd:2.6.25 eventfd:2.6.22 三种fd的意义: lsignalfd 传统的处理信号的方式是注册信号处理函数:由于信号是异步发生的,要解决数据的并发访问,可重入问题.signalfd可以将信号抽象为一个文件描述符,当有信号发生时可以对其read,这样可以将信号的监听放到select.poll.epoll等监听队列中. ltimerfd 可以实现定时器的功能,将定时器抽象为文件描述符,当定时器到期
-
Serv-U防溢出提权攻击解决设置方法
前言: 大家应该都还没有忘记三年前在Serv-U5.004版的之前所有版本的"Serv-U FTPMDTM命令缓冲区溢出"与"Serv-U FTP服务器LIST命令超长-l参数远程缓冲区溢出漏洞"吧,这个漏洞让很多服务器管理员立坐不安,也让很多大型的站点.甚至电信级的服务器沦陷了...随着Serv-U新版本的推出,这个漏同已经不存在了:虽然溢出不存在了,但黑客永远也没有停止,所以伴随着来的又是Serv-U5.0到6.0之黑客常用的本地提升权限缺陷.(注:最常见的就如
-
Oracle 低权限数据库账户得到 OS 访问权限 提权利用
这几天看了篇叫"Penetration: from application down to OS (Oracle)"的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器, 来得到系统的访问权限.我本地测试了下,还真的成功了.:-) 具体的原理分析看原文吧,我
随机推荐
- Vuejs 用$emit与$on来进行兄弟组件之间的数据传输通信
- 利用node.js实现自动生成前端项目组件的方法详解
- 正则基础之 \b 单词边界
- JS基于正则表达式实现的密码强度验证功能示例
- js innerHTML 的一些问题的解决方法
- Javascript下拉刷新的简单实现
- ASP.NET获取不到JS设置cookies的解决方法
- VS2008无法直接查看STL值的解决方法
- JS打印组合功能
- 解析C++浮点数无效值的定义与无效值判定的小结
- ecshop后台编辑器替换成ueditor编辑器
- jQuery自定义滚动条完整实例
- 关于两个jQuery(js)特效冲突的bug的解决办法
- listview改变字体大小实例讲解
- php异常处理技术,顶级异常处理器
- PHP脚本的10个技巧(2)
- 坏狼的PHP学习教程之第3天第1/2页
- 详解Android Dialog对话框的五种形式
- python flask解析json数据不完整的解决方法
- 基于ORA-19815闪回空间爆满问题的处理方法