WEB和服务器安全漏洞
黑客技术领域,包括内外部网络渗透、反向破解、网络木马病毒分析等。
1,239个主题在此版块
-
- 0 篇回复
- 161 次查看
0x00 前言 在之前的文章《渗透技巧——Windows系统的帐户隐藏》中,介绍了利用账号克隆建立隐藏账号的技巧。通过复制与目标帐户对应的注册表项F的值,隐藏帐户获得了相同的权限。 如果我们换个思路,用目标账号的key F的一些内容覆盖现有账号,现有账号能获得目标账号的权限吗? 这就是本文将要介绍的3354 ridhijacking方法。 注: 该方法于2017年12月首次发布,地址如下: http://csl.com.co/rid-hijacking/ 0x01 简介 本文将介绍以下内容: RID劫持方法 写剧本的实现思路 利用率分析 防御探测 0x02 相关概念 SID 安全标识符(全称)是一种可变长度的结构,Windows系统使用它来唯一地标识用户或组。 官方地址: https://msdn . Microsoft . com/en-us//库/windows/桌面/aa379594(v=vs.85)。aspx SID包含以下信息: SID结构的修订级别 48位标识符权限值 相对标识符 实例 Windows命令行执行whoami /all获取当前用户的SID,如下图所示 SID:S-1-5-21-2752016420-1571072424-526487797-1001 s表示该字符串是SID。 1表示SID的版本号。 5-21-2752016420-1571072424-52…
Anonymous的最后回复, -
- 0 篇回复
- 133 次查看
0x00 前言 在上一篇文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》中,比较了NTLM哈希和Net-NTLM哈希的区别。本文将继续介绍Net-NTLM哈希在内网渗透中的应用,以解决一个有趣的问题: 如果获得了内网一个文件服务器的权限,如何获得更多用户的口令? 0x01 简介 本文将介绍以下内容: 在windows平台下不安装任何第三方依赖库的情况下捕获网络数据包的方法 将数据包转换为pcap格式 Wireshark用于分析数据包。 写Python提取NTLMv2哈希。 使用Hashcat破解Hash。 0x02 解决思路 055-79000提到,当客户端连接到文件服务器时,默认会将当前登录用户的密码哈希发送到服务器进行验证。如果验证失败,需要重新输入登录用户名和密码。 如果获得内网某个文件服务器的权限,当内网其他主机试图使用该接口访问服务器时,会先将自己的密码Hash发送给服务器进行验证,在服务器端抓取数据包得到NTLM响应,分析NTLM响应的格式,提取特定信息,使用Hashcat尝试字典破解或暴力破解,就有可能还原出用户自己的明文密码。 所以,接下来需要解决的第一个问题:如何在文件服务器上抓取数据包? 0x03 Windows平台下进行网络抓包的方法 当然最常用的方法是安装Wireshark,但是如果能找到一种不安装任何第三方依赖库,系统自带,可以直接用来抓包的方法不是更好吗? 当然有办法。 …
风尘剑心的最后回复, -
- 0 篇回复
- 196 次查看
0x00 前言 之前的文章《渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)》介绍了在特定条件下(服务器需要启动受限管理模式,客户端需要支持受限管理模式)用远程桌面传递hash的方法。本文将介绍一种更通用的方法(通过NTLM哈希登录RDP),其分析原理、开源代码和记录细节。 0x01 简介 本文将介绍以下内容: 渗透测试的要求 验证口令或NTLM散列的实现方法 c实现代码 Python实现代码 C sharp实现代码 0x02 渗透测试中的需求 如果你是开发远程桌面服务的客户端,有很多选择,比如通过C#调用ActiveX组件AxMSTSCLib 详见:3359 www . code project . com/articles/43705/remote-desktop-using-c-net。 但是在渗透测试中,我们有以下两个要求: 1.验证口令或者hash 需要满足以下条件: 它可以在Windows和Linux系统上运行。 登录方式支持明文密码和NTLM哈希。 在命令行下使用 2.远程登录 它可以在Windows和Linux系统上运行。 登录方式支持明文密码和NTLM哈希。 0x03 验证口令或者hash的实现方法 为了支持NTLM散列登录,您需要了解一些协议和加密方法。 RDP协议参考:https://github . com…
轩辕三官的最后回复, -
- 0 篇回复
- 114 次查看
0x00 前言 安全带是一个C #项目,可以用来检查主机的安全性,在攻防两方面都可以发挥作用。 一个命令就可以获得当前主机的多项配置信息,方便实用。 为了拓展安全带的应用场景,本文将介绍两种通过记忆(Assembly)加载安全带的方法。Load and execute-assembly)不需要修改安全带的任何代码,分别完成传入Main函数的参数的实现代码。NET程序集。 以前的文章《从内存加载.NET程序集(Assembly.Load)的利用分析》和《从内存加载.NET程序集(execute-assembly)的利用分析》 只介绍了将参数传递给指定类的方法的实现代码。 0x01 简介 本文将介绍以下内容: 安全带的编制和使用 装配安全带的方法。加载和传入参数 用执行装配和传入参数加载安全带的方法 Visual Studio2015采用64位平台下汇编代码的方法 0x02 Seatbelt的编译和使用 1.编译 工程地址: https://github.com/GhostPack/Seatbelt 支持。NET 3.5和4.0 需要用Visual Studio2017或更高版本编译。 2.使用 您需要传入的参数来指定特定的命令,例如运行所有检查并返回所有输出: Seatbelt.exe-组=全部-全部 详细命令请参考项目描述: https://github.com/GhostPack/Seatbelt#command-lin…
RenX6的最后回复, -
- 0 篇回复
- 99 次查看
0x00 前言 11月9日,维基解密公布了一份名为Vault8的文件,其中包含了服务器远程控制工具Hive的源代码和开发文档。从技术角度介绍了测试方法,并简要分析了工具的特点。 维基解密地址: https://wikileaks.org/vault8/ 0x01 简介 本文将介绍以下内容: 源代码获取方法 框架分析 工具规格 特征分析 0x02 源代码获取 下载地址: https://wikileaks.org/vault8/document/repo_hive/ 代码库中的文件创建于2013年8月至2015年10月之间,但工具蜂巢的开发时间应该更早。 维基解密以git的形式发布这段代码,它包含以下分支: armv5 自动工具 调试 dhm makemods 主(默认) mt6 极坐标-0.14.3 极坐标-1.1.8 极地-1.2.11 极地-1.3.4 索拉里斯堡 泛素 下载后发现不包含相关源代码,需要使用git释放源代码。 注: 这种方法可以减少源代码的体积(下载文件大小为95.5MB,实际文件大小为170MB)。 1、安装git 默认情况下安装Kali2。卸载的Linux系统使用以下安装命令: sudo yum安装git Windows系统下载地址: https://git-for-windows.github.io/ 使用下…
HACK7YD的最后回复, -
- 0 篇回复
- 140 次查看
0x00 前言 在Windows系统中,NTLM哈希一般从系统中导出,明文密码可以被Hashcat破解。 Hashcat支持200多种高度优化的哈希算法,其中四种与NTLM哈希相关,分别是NetNTLMv1、NetNTLMv1 ESS、NetNTLMv2和NTLM。 NetNTLM到底是什么?你是怎么得到它的?受byt3bl33d3r的文章启发,本文将结合自己的经历介绍这一部分。 学习链接: https://byt 3bl 33d 3r . github . io/practical-guide-to-NTLM-relaying-in-2017-aka-get-a-stop-in-under-5-minutes . html 0x01 简介 NTLM哈希和网络NTLM哈希的区别 NTLM散列的加密方法 网络NTLM哈希的破解 0x02 NTLM hash 一般是指保存在Windows系统安全账户管理器中的用户密码哈希。 哈希的生成方法: 将明文密码转换为十六进制格式。 转换为Unicode格式,即在每个字节后加0x00。 用MD4加密Unicode字符串,生成32位十六进制数字字符串。 实际测试: 用户密码是test123。 转换成十六进制的格式是74657374313233。 转换为Unicode格式7400650073007400310032003300 字符串7400650073007400310032003300用…
cnhackteam7的最后回复, -
- 0 篇回复
- 110 次查看
0x00 前言 PHIHY是一个支持SSL的简单HTTP服务器。其主要目的是通过基本的身份认证钓鱼来获取目标的凭证。 本文将对其进行测试,介绍测试细节,分析实现原理,拓展用途。 网络钓鱼地址: https://github.com/ryhanson/phishery 0x01 简介 本文将介绍以下内容: 物理实际测试 实现原则 1:使用openssh制作证书。 2: PHP实现基本认证 辩护建议 0x02 phishery实际测试 测试系统:Win7x64 编译程序: https://github . com/ry Hanson/phis hery/releases/download/v 1 . 0 . 2/phis hery 1 . 0 . 2 windows-amd64 . tar . gz 1、生成word文档 phishery-u https://secure.site.local/docs-I good . docx-o bad . docx 参数描述: 由于伪造的https://secure.site.local/docs,文档的web服务器地址是文件名(该文件必须存在,默认对应文件template.dotx),目标用户打开bad.docx时会显示 Good.docx是输入的word文档,文档是正常内容。 Bad.docx是输出的word文档。在good.docx中插入Word文档模板 如下图 …
Tenfk的最后回复, -
- 0 篇回复
- 127 次查看
0x00 前言 在之前的文章《Bypass Windows AppLocker》中,我研究了绕过Applocker的方法。最近看了一篇文章,介绍了使用LUA脚本绕过Applocker的方法。经过研究,产生了以下问题:旁路的原理是什么?什么样的AppLocker规则可以绕过?适用条件是什么? 文章地址: https://homjxi0e . WordPress . com/2018/03/02/白名单-绕过-使用-Lua-language-wlua-com/ 0x01 简介 本文将介绍以下内容: LUA剧本介绍 旁路测试 旁路原理 适用条件 防御方法 0x02 LUA脚本简介 轻量级脚本语言 用标准C语言编写 可以通过C/C代码调用 可以调用C/C函数。 目前是所有脚本引擎中速度最快的。 0x03 Windows系统下执行LUA脚本 1、安装Lua for Windows,下载地址: http://files . Lua forge . net/releases/luaforwindows/luaforwindows 2.输出hello world 脚本内容: 打印“你好,世界!' cmd: lua.exe一号 如下图 3.调用Windows API 脚本内容: 需要“外国人” MessageBox=外星人。User32.MessageBoxA Message…
Xiao7的最后回复, -
- 0 篇回复
- 123 次查看
0x00 前言 Gadtojscript可以封装。Net程序的js或vbs脚本。Gadtojscript与詹姆斯福肖开源的DotNetToJScript相比,修改了反序列化调用链,绕过了AMSI,增加了绕过的功能。Net 4.8到block组件。负荷 本文用于记录研究细节,分析利用思路,简单修改原项目,方便测试有效载荷,分享与SILENTTRINITY结合的方法。 0x01 简介 本文将介绍以下内容: GadgetToJScript的代码分析和实现逻辑 为了测试有效载荷的修改方法 利用率分析 与沉默三位一体相结合的方法 0x02 GadgetToJScript的代码分析和实现逻辑 1.代码分析 (1)templates文件夹 用js、vbs和hta保存模板 模板文件基本上与DotNetToJScript相同,但有以下区别: 增加了一些对版本的判断。Net,读取注册表HKLM \ \软件\ \微软\ \ NET Framework \ \ v4.0.30319 \ \,如果成功,则版本为4.0.30319,否则为2.0.50727。 反序列化进行了两次。第一次是禁用ActivitySurrogateSelector的类型检查,它用于绕过。Net 4.8到block组件。加载,第二次用来加载。Net程序。 (2)Program.cs 主程序替换模板中的变量,计算长度,生成最终的js、vbs和hta脚本。 (3)TestAssemblyLoad…
剑道尘心的最后回复, -
- 0 篇回复
- 102 次查看
0x00 前言 WMI(Windows Management Instrumentation)是一种管理功能,它提供了访问Windows系统组件的统一环境,并支持本地和远程访问。前面的文章《WMI Attacks》,《WMI Backdoor》,《WMI Defense》,《Study Notes of WMI Persistence using wmic.exe》已经介绍了相关内容。本文将从信息收集和横向移动的角度分析wmic的常用方法,并基于利用思路给出一些防御建议。 0x01 简介 本文将介绍以下内容: wbemtest的用法 通过wmic查询主机信息 通过wmic修改注册表 通过wmic执行程序 以及本地和远程访问WMI服务。 0x02 wbemtest用法 参考资料: https://docs . Microsoft . com/en-us/mem/config mgr/develop/core/understand/introduction-to-WBEM test Windows是默认安装的,可用于连接到WMI命名空间和访问WMI服务。 在wbemtest的帮助下,我们可以获得WMI完整的功能细节和用法。 界面如下 单击连接.并输入WMI命名空间root\cimv2。连接root\cimv2后,即可进入主页面,如下图所示。 常见函数的示例如下: (1)Enum Classes… 类,可用于枚举所有对象和查询每…
KaiWn的最后回复, -
0x00 前言 Kerberoasting是域渗透中经常使用的一项技术,本文将参考公开的资料,结合自己的理解,详细介绍Kerberoasting的原理和实现,以及一个后门利用的方法,最后给出防御建议。 参考资料: http://www。哈米。net/blog/powershell/Kerberos ast-without-Mimi Katz/ http://www.harmj0y.net/blog/redteaming/from-kekeo-to-rubeus/ https://malicious.link/post/2016/kerberoast-pt1/ https://malicious.link/post/2016/kerberoast-pt2/ https://malicious.link/post/2016/kerberoast-pt3/ https://adsecurity.org/?p=3458 https://adsecurity.org/?page_id=183 https://blog.netspi.com/faster-domain-escalation-using-ldap/ https://社会。TechNet。微软。com/wiki/目录/文章/717。service-principal-names-spns-setspn-syntax-setspn-exe。aspx 0x01 简介 本文将要介绍以下内容: Kerberoast…
CHQ1d的最后回复, -
- 0 篇回复
- 100 次查看
0x00 前言 之前的文章《渗透技巧——Pass the Hash with Remote Desktop Protocol》介绍了用hash登录RDP的方法,本文将继续介绍用hash登录ews的方法。 我们知道使用hash登录ews可以通过mimikatz的over pass hash和使用当前凭证登录来实现。详情请咨询《Exchange Web Service(EWS)开发指南》。 但缺点是需要获得管理员权限,操作lsass进程,无法同时认证多个用户。 因此,本文将介绍更多的通用方法、开源实现脚本、记录思路和开发流程。 0x01 简介 本文将介绍以下内容: 已解密的交换通信数据 使用hash登录ews的想法 开放源代码 0x02 解密Exchange的通信数据 Exchange默认使用TLS协议加密数据,我们只能通过Wireshark捕获数据包来获取加密的内容,需要解密。 本文分别介绍了交换服务器和交换客户端捕获明文通信数据的方法。 1.Exchange Server捕获明文通信数据的方法 (1)在Exchange Server上导出证书文件 对于mimikatz,命令如下: mimikatz.exe crypto:capi ' crypto:certificates/system store:local _ machine/store:my/export ' 注: 如果不使用crypto:capi命令,则无法导出带有私钥的证书文件(p…
Anonymous的最后回复, -
- 0 篇回复
- 127 次查看
0x00 前言 上一篇文章介绍了使用Excel的技巧。应用程序对象的注册XLL()来加载dll。本文继续介绍一个更通用的方法3354,这是最近才学会的,由xwizard.exe加载dll。 这种方式最大的特点是xwizard.exe自带微软签名,一定程度上可以绕过应用白名单的拦截。 参考链接: http://www . hexa corn . com/blog/2017/07/31/the-wizard-of-x-oppa-plugx-style/ 0x01 简介 本文将介绍以下内容: xwizard.exe简介 利用理念 实物试验 0x02 xwizard.exe简介 应该是可扩展向导的缩写。中文翻译可以扩展到向导主机进程,官方信息暂时不提供。 支持Win7及以上操作系统 在%windir%\system32\下。 双击运行,弹出操作说明,如下图所示。 支持参数如下: xwizard processXMLFile xwizard运行向导 xwizard运行PropertySheet 示例: xwizard processXMLFile 1.txt xwizard run wizard/u { 11111111-1111-1111-1111111111 } xwizard run property sheet/u { 111111111-1111-1111-111111111 } 注: 参数中…
风尘剑心的最后回复, -
- 0 篇回复
- 158 次查看
0x00 前言 在Windows系统中,使用net use命令可以实现远程网络中其他计算机的资源共享,连接建立后会创建一个net会话。 在渗透测试中,如果我们获得一个Windows主机的许可,并在其上找到一个net会话,我们就可以使用这个net会话,并使用net会话的令牌来创建一个进程。 0x01 简介 本文将介绍以下内容: 查看网络会话的方法 的使用。网络会话 净会话清算 利用理念 辩护建议 0x02 测试环境 计算机01: Win7 x64 域中的主机 192.168.10.2 使用帐户test1登录。 DC: 服务器2008 R2x64 域控制服务器 192.168.10.1 在DC上使用域管理员帐户Administrator通过net use远程连接到COMPUTER01,如下图所示。 0x03 查看net session的方法 1、cmd命令 网络会话 如下图 2、LogonSessions 下载地址: https://docs . Microsoft . com/en-us/sys internals/downloads/logon sessions 如下图 你可以发现网络会话的登录类型是网络。 3、c++实现 首先,通过Windows API LSEnumerateLogonSessions()枚举当前登录会话 然后使用LsaGetLog…
轩辕三官的最后回复, -
- 0 篇回复
- 131 次查看
0x00 前言 从凯西史密斯那里学来的一招@subTee:瞄准。Net程序的启动过程。可以通过修改AppDomainManager劫持. Net程序。 如果你劫持了common的启动进程。Net程序,如powershell.exe,并给它添加负载,就可以实现一个被动后门触发机制。 学习链接: http://subtox 10 . blogspot . com/2017/06/attaking-clr-appdomain manager-injection . html 0x01 简介 本文将介绍以下内容: 劫持一个自主研发的。网络程序 劫持系统。Net程序powershell_ise.exe 使用Visual Studio的想法 0x02 相关概念 CLR: 公共语言运行时(Common Language Runtime)是一个可以被很多编程语言使用的运行环境。 CLR是的主要执行引擎。NET框架,它的功能之一就是监控程序的运行: 在CLR监控下运行的程序是“托管”代码。 不使用CLR直接在裸机上运行的应用程序或组件是“非托管”代码。 对于CLR监控下的程序,程序启动的初始化过程请参考以下链接: http://matt Warren . org/2017/02/07/The-68-things-The-CLR-does-before-executing-one-line-of-your-code/ 值得注意的地方: 如果能在程序…
RenX6的最后回复, -
- 0 篇回复
- 179 次查看
0x00 前言 当我们得到一个用户的密码或散列时,我们可以读取这个用户的电子邮件。 如果用户更改了密码,我们可以在不知道新密码的情况下继续阅读该用户的邮件吗? 从防御的角度来说,当某个邮箱用户的密码被泄露后,我们需要做哪些动作来保证修改密码后的邮箱数据安全? 0x01简介 本文将介绍以下内容: 添加转发规则:一种持续获取Exchange用户收件箱邮件的方法 添加访问权限。如何持续获取Exchange用户的收件箱邮件 添加邮件功能从Exchange用户的收件箱中连续获取邮件的方法 添加用户权限。如何持续获取Exchange用户的邮件 开放源代码 防御探测 0x02 添加转发规则持续获得Exchange用户收件箱邮件的方法 1.通过ecp添加转发规则 需要Exchange控制面板(ECP)访问权限。 用户test1登录并选择组织电子邮件-收件箱规则,如下图所示。 选择为收到的邮件创建新规则。 Name是规则名称,这里设置为Forwardtest。 将其设置为[应用于所有邮件],将邮件转发给.并选择目标用户test2,如下图所示。 至此,规则添加成功。 每当用户test1收到电子邮件时,该电子邮件将同时发送到用户test2的收件箱。 注: 如果test1从收件箱中删除消息,test2不会受到影响。 2.通过SOAP XML message实现 SOAP格式参考: https://docs . Mic…
HACK7YD的最后回复, -
- 0 篇回复
- 156 次查看
0x00 前言 在上篇文章《Zimbra漏洞调试环境搭建》 提到了通过反射枚举JspServletWrapper实例的实现,本文将要以此为例,详细介绍实现的思路和细节,便于以此类推,实现其他功能。 0x01 简介 本文将要介绍以下内容: 反射中的常用操作 获得类的所有字段 获得类的所有方法 调用类的方法 枚举JspServletWrapper实例的实现细节 0x02 反射中的常用操作 1.获得类的所有字段 getField(): 能够获取本类以及父类中的公众的字段 getDeclaredField(): 能够获取本类中的所有字段 这里以津布拉环境为例,给出示例代码 (1)获取request对象的所有字段 %@个页面导入='java.lang.reflect.Field' % % Field[] fields=request.getClass().getDeclaredFields(); for(int I=0;我字段。长度;i ) { out.println(fields[i].getName()' '); } % (2)获取request对象的父类的所有字段 %@个页面导入='java.lang.reflect.Field' % % Field[] fields=request.getClass().getSuperclass().getDeclaredFields(); …
cnhackteam7的最后回复, -
- 0 篇回复
- 89 次查看
0x00 前言 Orange在今年的BlackHat演讲中介绍了Pwn2Own 2021上使用的微软Exchange攻击链,他分享的东西给了我很大的启发。 本文仅从技术研究的角度记录我对ProxyShell的研究细节,并分析利用的思路。 0x01 简介 本文将介绍以下内容: 调试环境建设 漏洞分析 利用理念 0x02 调试环境搭建 1.禁用Visual Studio中的调试优化 设置环境变量COMPLUS_ZapDisable=1 重启系统 2.查看Exchange中对应的进程 执行命令: c:\ Windows \ System32 \ inetsrv \ app cmd list WP 您可以获得Exchange的所有进程和对应的pid,如下图所示。 3.使用dnSpy进行调试 打开相关的dll文件,在要调试的位置中断断点,并选择附加进程开始调试。 如果您不确定要调试的交换过程,您可以选择所有w3wp.exe。 0x03 漏洞调试 使用dnSpy打开文件c:\ program files \ Microsoft \ exchange server \ v15 \ frontend \ http proxy \ bin \ Microsoft.exchange.frontendhttpproxy.dll 导航到Microsoft . exchange . clients . OWA . core-Microsoft . exc…
Tenfk的最后回复, -
- 0 篇回复
- 112 次查看
0x00 前言 使用AlwaysInstallElevated提升功率是2017年公开的技术,Metasploit和PowerUp都提供了利用方法。 在我的研究过程中,发现Metasploit的利用方法存在一些不足,我遇到了与其他公开文章中描述的不同的情况。 于是我做了进一步的研究,这篇文章将介绍我遇到的问题和解决方法。 0x01 简介 本文将介绍以下内容: 常规利用方法 我在测试中遇到的问题 解决办法 扩展思想 0x02 常规利用方法 AlwaysInstallElevated是一个组策略配置。如果启用,它将允许普通用户以系统权限运行安装文件(msi)。 启用方法: 需要修改以下两个组策略: 计算机配置\管理模板\Windows组件\Windows Installer 用户配置\管理模板\Windows组件\Windows Installer 设置为启用,如下图所示 注: 不能通过secedit.exe在命令行下修改上述两个组策略。 命令行下的启用方法: 创建以下两个注册表项: HKCU \软件\策略\Microsoft\Windows\Installer,AlwaysInstallElevated,1 HKLM \软件\策略\Microsoft\Windows\Installer,AlwaysInstallElevated,1 cmd的命令如下: REG add HKCU \软件\策略\ Micros…
尖REN的最后回复, -
- 0 篇回复
- 106 次查看
0x00 前言 在之前的文章《Use Office to maintain persistence》中,在Office中介绍过 常见的在软件中嵌入后门的方法,但不全面,缺乏64位系统的测试。至于64位操作系统,支持32位和64位版本的office软件。不同版本的office有不同的使用方法吗?本文将给出答案。 0x01 简介 本文将介绍以下内容: 如何在64位系统中安装64位办公软件 如何在64位系统中安装32位办公软件 根据测试结果优化概念验证 0x02 64位系统安装64位Office软件的利用方法 测试系统:Win8 x64 开发工具:vs2012 注: 在32位系统下安装vs2012支持生成64位dll 默认主文件安装目录:c:\ program files \ Microsoft office 1、Word WLL 32位dll,无法加载 64位dll,已成功加载 2、Excel XLL 32位dll,无法加载 64位dll,已成功加载 注: 添加导出函数xlAutoOpen的方法: 1、使用传统的模块定义文件 (.def) 在不选择“导出符号”的情况下创建新的dll项目。 如下图 添加一个同名文件。包含以下内容的def: 出口 xlAutoOpen 如下图 编译成dll,用IDA查看导出函数。 显示正常 如下图 2、使用vs2012提…
Xiao7的最后回复,