E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ShellCode
最好的Android安全测试框架 – Drozer
对于远程的exploit,它可以生成
shellcode
帮助你进行远程设备管理。
phper
·
2014-10-17 03:00
工具
了解黑客的关键工具---揭开
Shellcode
的神秘面纱
ref: http://zhaisj.blog.51cto.com/219066/61428/了解黑客的关键工具---揭开
Shellcode
的神秘面纱 对于初期接触网络安全的人来说,
Shellcode
是很神秘的东西
Freewheel
·
2014-10-16 23:00
[译]PowerSploit
原文:https://www.pentestgeek.com/2013/09/18/invoke-
shellcode
/渗透测试人员有很多方法可以获得GUI访问目标机器,例如猜测RDP,ESX或vnc口令
j4s0nh4ck
·
2014-09-25 21:00
it
0 day(第二版)第十二章 DisableDEP 中的VirtualAlloc理解
// #include #include #include #include char
shellcode
[]= "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90
zhangmiaoping23
·
2014-09-17 16:00
Android中实现对/system/bin/surfaceflinger进程进行拦截和注入
Arm平台部分基本重用了inject中的代码,其中因为汇编不好移植且容易出错,所以把
shellcode
.s用ptrace_call替换掉了,
king_tt
·
2014-09-16 17:00
android
Android中实现对/system/bin/surfaceflinger进程进行拦截和注入
Arm平台部分基本重用了inject中的代码,其中因为汇编不好移植且容易出错,所以把
shellcode
.s用ptrace_call替换掉了,
jiangwei0910410003
·
2014-09-16 17:00
CSAPP缓冲区溢出实验记录(一)
题目提供了一个有漏洞溢出的程序bufbomb,包括五个Level,在每个Level中要求返回指定的函数、修改全局变量、执行
Shellcode
等,难度逐渐递增。
heeeeen
·
2014-09-06 17:06
缓冲区溢出;实验
CSAPP缓冲区溢出实验记录(一)
题目提供了一个有漏洞溢出的程序bufbomb,包括五个Level,在每个Level中要求返回指定的函数、修改全局变量、执行
Shellcode
等,难度逐渐递增。
heeeeen
·
2014-09-06 17:06
缓冲区溢出;实验
术
0day安全-软件漏洞分析技术(第一版)--6_4_heap_PEB 源码改造
#include char
shellcode
[]= "\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90" //repairethepointerwhic
zhangmiaoping23
·
2014-08-20 16:00
D3D游戏降帧的动态创建D3D设备以及
ShellCode
HOOK玩法
欢迎转载,转载请注明出处:http://blog.csdn.net/gnorth/article/details/9327971说白了,也就是HOOK掉Present,这种代码,其实百度上某些地方有,但是很多人估计不知道怎样得到Present的地址。所以就有些奇葩的例子:先到游戏的登录器内把CreateProcess之类的HOOK掉,让游戏进程暂停启动,然后注入游戏HOOK Direct3DCre
hewei0241
·
2014-08-05 11:00
0day安全-软件漏洞分析技术(第一版)--8_3_vtable 虚表攻击源码改造
#include"windows.h" #include"stdio.h" #include"iostream.h" char
shellcode
[]= "\xFC\x68\x6A\x0A\x38\x1E
zhangmiaoping23
·
2014-08-03 11:00
Flare-On Challenge4 Writeup
这里用的是codegoogle上的一个jsunpack什么的一个工具,这里吐槽一下大天朝,最好还是开代理去svn,不然即几十次你懂的=0=js弄出来之后,有个变量里面有
shellcode
:unicode
bl4ckcat
·
2014-07-25 21:35
Flare-On
发个Android平台上的注入代码
141355rt,其实本质上就是linux下面的library注入只不过处理器是arm的,需要额外处理一些东西不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者整体流程分3步1.在目标进程中分配内存,用来写
shellcode
opzoonzhuzhengke
·
2014-07-25 15:00
Windows Embedded CE 6.0 Internals (4) The Mechanism of API
现在的CE是不是不堪一击,用户态进程无意的操作是否就能让系统Crash,或者几行
Shellcode
就能瓦解它的安全体
wzy198852
·
2014-07-07 14:00
学习BluePill源码笔记-1
VT-X太高端霸气上档次了.....本菜本着自虐的精神~来学习BluePill的工作方式BluePill有好几种方式启动,当然
ShellCode
这种高端霸气上档次的方式俺们菜菜当然用不到啦~本菜的初学笔记
BMOP
·
2014-06-29 00:28
硬件虚拟化
ISCC2014--pwn
运行环境:winxpsp2运行程序如下图,给出了题目要求,看来
shellcode
为tcp反向连接.一没有输入框,二没有打开文件,那很可
w4y2
·
2014-06-15 00:48
漏洞
读0day第三章开发
shellcode
艺术Jmp esp
环境:XP sp2 中文版老规矩,上代码(代码来自0day2电子资料->02栈溢出原理与实践->2_4_overflow_code_exec.c)/***************************************************************************** Tobetheapostrophewhichchanged"Impossible"into"I'
余青木
·
2014-05-27 00:00
教你用Ossim平台检测网络的
Shellcode
攻击
教你用Ossim平台检测网络的
Shellcode
攻击行为教程:http://www.tudou.com/programs/view/-hxTm0q1tDY/ 以下是视频截图: 更多视频内容:本文出自“
lcgweb
·
2014-05-19 19:00
教你用Ossim平台检测网络的
Shellcode
攻击
教你用Ossim平台检测网络的
Shellcode
攻击行为教程:http://www.tudou.com/programs/view/-hxTm0q1tDY/以下是视频截图:更多视频内容:本文出自“李晨光原创技术博客
97140
·
2014-05-19 19:00
shell
教你用Ossim平台检测网络的
Shellcode
攻击
教你用Ossim平台检测网络的
Shellcode
攻击行为教程:http://www.tudou.com/programs/view/-hxTm0q1tDY/ 以下是视频截图: 更多视频内容:本文出自“
·
2014-05-19 19:00
shell
JoinableQueue 用于Python多进程生产者消费者问题的注意事项
参考文献:http://lx.
shellcode
s.org/show.php?
heavendai
·
2014-04-23 18:00
教你用Ossim平台检测网络的
Shellcode
***
教你用Ossim平台检测网络的
Shellcode
***行为教程:http://www.tudou.com/programs/view/-hxTm0q1tDY/以下是视频截图:更多视频内容:
李晨光
·
2014-04-10 12:04
shellcode
ossim
开源安全运维平台
教你用Ossim平台检测网络的
Shellcode
攻击
教你用Ossim平台检测网络的
Shellcode
攻击行为教程:http://www.tudou.com/programs/view/-hxTm0q1tDY/ 以下是视频截图: 更多视频内容:
李晨光
·
2014-04-10 12:04
ossim
shellcode
旧书重温:0day2【4】动态获取函数地址
http://www.cnblogs.com/witty/p/PEB_
shellcode
_win7_xp.html旧书重温:0day2【4】动态获取函数地址
冷风
·
2014-03-28 15:07
[0day安全-学习总结]第三章开发
shellcode
的艺术之shellocde编码解码原理
编写用于攻击的汇编代码
shellcode
_asm.c,经过c内联汇编,然后编译,在OD中得到汇编对应的十六进制代码,此即为
shellcode
_sc2.
jayxujia123
·
2014-03-01 12:00
7.asm-
shellcode
流程
shellcode
就是汇编的opcode,一般以子函数形式出现:取得
shellcode
的方便方式是:1.写一个函数如:void__stdcallcode(LONG&a, LONG&b, DWORD&c,
hgy413
·
2014-02-19 21:00
【逆向篇】分析一段简单的
ShellCode
——从TEB到函数地址获取
在http://www.exploit-db.com/exploits/28996/上看到这么一段最简单的
ShellCode
,其中的技术也是比较常见的,0day那本书上也提到过,大神都用烂了。
轩辕之风
·
2014-02-01 19:00
信息安全入门书单
猎手日记作者:TobiasKleinFuzzing:暴力漏洞挖掘作者:MichaelSutton、AdamGreene、PedramAmini漏洞挖掘黑客之道:漏洞挖掘的艺术作者:JonErickson
ShellCode
r
weakish
·
2014-01-20 00:00
入门
书籍
安全
[置顶]
Shellcode
的原理及编写
1.
shellcode
原理
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务的。
maotoula
·
2014-01-19 17:00
漏洞
c
windows
汇编
shellcode
读0day攻击C++函数心得
废话不说,直接上代码原版代码:#include"windows.h"#include"iostream.h"char
shellcode
[]="\xFC\x68\x6A\x0A\x38\x1E\x68\x63
余青木
·
2014-01-05 23:00
使用C编译器编写
shellcode
该类型代码在它诞生之初就被称为
shellcode
,在软件中黑客们以此获取到shell权限。方法就是通过这样或那样的恶意手法使得这段代码得以执行,完成它的使命。
weakish
·
2014-01-02 00:00
安全
asm
c
shellcode
在内存中读取函数的
ShellCode
并执行
在内存中读取函数的
ShellCode
并执行下面是一个例子,实现的效果是将fun1函数的十六进制读取出来,在内存中将str1的地址改成str2,分配一块内存,将改好的函数的
ShellCode
写入并执行。
SysProgram
·
2013-12-28 01:00
Android平台上的注入代码
古河rt,其实本质上就是linux下面的library注入只不过处理器是arm的,需要额外处理一些东西不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者整体流程分3步1.在目标进程中分配内存,用来写
shellcode
asmcvc
·
2013-12-20 10:00
使用C编译器编写
shellcode
该类型代码在它诞生之初就被称为
shellcode
,在软件利用中黑客们以此获取到shell权限。方法就是通过这样或那样的恶意手法使得这段代码得以执行,完成它的使命。
tody_guo
·
2013-12-08 13:00
初探Meterpreter
仅仅是驻留在内存的
shellcode
。。大概长这个样子
xihuanqiqi
·
2013-12-06 16:00
data section保护
最近学点
shellcode
。
sanbailiushiliuye
·
2013-10-24 21:00
一段
ShellCode
//此代码出自《0day安全:软件漏洞分析技术》 //由于一开始读不懂,就慢慢一点点的加入了注释 //欢迎各位拍砖 //注释中实际内存地址,就是虚拟地址。 #include #include intmain() { _asm { CLD push0x1e380a6a;MessageBoxA push0x4fd18963;ExitProcess push0x0c917432;LoadLibrary
l0g1n
·
2013-10-12 23:00
奇怪,Linux 3.11.2-1-ARCH x86_64 居然还是可执行堆栈?
这个是系统架构,下面是测试代码「hello.c」:char
shellCode
[]="\xeb\x1a\x5e\x48\x31\xff\x48\x31\xd2\x48\x31\xc0\x66\xff\xc7
iSpeller
·
2013-10-07 20:00
c
linux
汇编
Meterpreter 简述
Metasploit是Windows系统下的
ShellCode
―meterpreter!
星逝流
·
2013-09-30 11:21
Meterpreter
[转载]
ShellCode
:打造 一个200K 的下载者
【转帖】作者:乐正杰
ShellCode
,在保持对各个版本通用性的基础上,当然是越短越好,这不仅仅是黑客艺术对简单美的追求,更重要的是有时候能利用的空间只有这么少。
HotCode
·
2013-09-24 00:00
ASLR/DEP绕过技术概览
通过覆盖函数的返回地址来达到控制程序执行流程(EIP寄存器),通常将返回地址覆盖为0x7FFA4512,这个地址是一条JMPESP指令,在函数返回时就会跳转到这个地址去执行,也就是执行JMPESP,而此时ESP刚好指向我们在栈上布置的
Shellcode
jiayanhui2877
·
2013-09-12 17:00
如何编写并编译一个
shellcode
!
最近开始再看LINUX了嘛(希望还不算太晚)。所以就找找文章,看有什么好的就贴到自己BLOG上来。【实验环境】虚拟机:VMwareWorkstation,Version:5.5.3build-34685虚拟机OS:RedhatLinux9.03简体中文版,X86-basedPC主机OS:MicrosoftWindowsXPSP2gcc:3.2.220030222(RedHatLinux3.2.2-
世纪殇
·
2013-09-12 15:48
逆向工程
ASLR/DEP绕过技术概览(学习)
转载:http://cybersword.net/attack/exploit/558.html1..覆盖返回地址为jmpesp,执行
shellcode
,当函数返回,返回地址被覆盖为jmpesp,导致执行
dison111
·
2013-08-26 23:30
漏洞挖掘机
Shellcode
教程 4: 创建Windows消息框的
Shellcode
简介这个教程教你一些编写
shellcode
时有用的技巧,比如如何加载库,动态定位windows函数,定义和定位字符串常量,调用windows函数。让你开始写自己的
shellcode
。
yrrej
·
2013-08-07 15:00
Shellcode
教程 3: 执行Windows命令的
Shellcode
简介 这个教程是对第一个教程的简单扩展;然而,现在我们不仅仅是简单的让
shellcode
睡眠5秒,它会调用WinExec函数在受感染者系统上创建一个管理员用户。
yrrej
·
2013-08-03 21:00
Shellcode
教程 2: 第一个简单
Shellcode
简介 这个教程介绍编写
shellcode
的基础知识,包括在windowsDLLs中定位函数地址,简单的汇编编写,如何编译ASM代码以及如何运行你的
shellcode
来观察它是否工作。
yrrej
·
2013-08-02 16:00
Shellcode
教程 2: 第一个简单
Shellcode
简介 这个教程介绍编写
shellcode
的基础知识,包括在windowsDLLs中定位函数地址,简单的汇编编写,如何编译ASM代码以及如何运行你的
shellcode
来观察它是否工作。
yrrej
·
2013-08-02 16:00
Shellcode
教程 1: 概览及工具安装
windows
shellcode
和Linux
shellcode
有什么不同?
yrrej
·
2013-08-02 15:00
Shellcode
教程 1: 概览及工具安装
windows
shellcode
和Linux
shellcode
有什么不同?
yrrej
·
2013-08-02 15:00
Shellcode
教程
以下是关于如何编写
shellcode
从入门到高阶的教程,该教程不断在被补充,确保你浏览的是最新版本。
yrrej
·
2013-08-02 14:00
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他