E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
2019-2020-2 20175334罗昕锐《网络对抗技术》Exp3 免杀原理与实践
2019-2020-220175334罗昕锐《网络对抗技术》Exp3免杀原理与实践1实践说明1.1实践内容(1)正确使用msf编码器(2)veil(3)加壳工具(4)使用C+
shellcode
编程(5)
20175334罗昕锐
·
2020-03-29 11:00
Linux环境下栈溢出实验(二)
shellcode
骇客也会利用栈溢出来进行权限的提升等等非法操作,骇客可以通过编写
shellcode
并改变程序流程执行自己编写的
shellcode
从而达到任意代码执行的目的环境:1.
王一航
·
2020-03-29 10:16
2020-3-30 20175110王礼博 Exp3 免杀原理与实践
目录1.正确使用msf编码器2.msfvenom生成如jar之类的其他文件3.veil4.加壳工具5.使用C+
shellcode
编程6.使用其他课堂未介绍方法7.通过组合应用各种技术实现恶意代码免杀8.
WIDOMHUGO
·
2020-03-29 08:00
2019-2020-2 20175202葛旭阳《网络对抗技术》 Exp3 免杀原理与实践
⑤使用C+
shellcode
编程。⑥使用其他课程未介绍方法。2.通过组合应用各种技术实现恶意代码免杀(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。)
20175202葛旭阳
·
2020-03-28 22:00
手把手简易实现
shellcode
及详解(转自绿盟科技博客)
——黄睎漏洞利用中必不可缺的部分就是
shellcode
,
shellcode
能在极小的空间内完成一些基本而重要的工作。
自我陶醉
·
2020-03-28 20:39
20175201张驰exp3——免杀原理与实践
[toc]#一、学习目标(1)正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用
shellcode
20175201张驰
·
2020-03-28 07:00
XMAN-level1(
shellcode
)
思路:这题考察
shellcode
,没有开启NX保护,栈上数据可以执行,并且直接给出buf的地址,我们可以把
shellcode
d放在buf起始位置,将返回地址覆盖为
shellcode
即可执行
shellcode
ch3ckr
·
2020-03-28 04:13
2019-2020-2 网络对抗技术 20175311胡济栋 Exp3 免杀原理与实践
2020-2网络对抗技术20175311胡济栋Exp3免杀原理与实践目录一、实验介绍二、实验内容任务一:学习正确使用msf编码器、msfvenom生成如jar之类的其他文件、veil、加壳工具、使用C+
shellcode
20175311胡济栋
·
2020-03-28 00:00
2019-2020-3 20175121杨波《网络对抗技术》Exp3免杀原理与实践
启发式恶意软件检测1.3基于行为的恶意软件检测2.免杀技术(EvadingAV)综述二、实验内容1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用
shellcode
20175121杨波
·
2020-03-27 22:00
2019-2020-2 20175221 『网络对抗技术』Exp3:免杀原理与实践
实验总结与体会实践过程记录正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用
shellcode
编程等免杀工具或技巧;通过组合应用各种技术实现恶意代码免杀用另一电脑实测
20175221曾祥杰
·
2020-03-27 15:00
2019-2020-2 网络对抗技术 20175211 Exp3 免杀原理与实践
这里windows/meterpreter/reverse_tcp就是一段
shellcode
.-x使用的可执行文件模板,payload(
shellcode
)就写入到这个可执行文件中。
MustaphaMond
·
2020-03-27 14:00
Shellcode
:x86优化(一)
原文首发:看雪论坛引言本文要介绍的是几种用来精简
shellcode
的基本方法。在后面的文章中,我将介绍一些方法来混淆它们以躲过签名检测算法。
看雪学院
·
2020-03-27 12:09
2019-2020-2 20175226王鹏雲《网络对抗技术》Exp3 免杀原理与实践
2019-2020-220175226王鹏雲《网络对抗技术》Exp3免杀原理与实践实验内容1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具、使用C+
shellcode
20175226
·
2020-03-27 12:00
2019-2020-2 网络对抗技术 20175318 Exp3 免杀原理与实践
一、免杀原理及基础问题回答1.免杀原理2.基础问题回答3.免杀效果评价二、实验内容任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用
shellcode
STAYFATAL1337
·
2020-03-27 11:00
2019-2020-2 20175317钟睿文《网络对抗技术》Exp3 免杀原理与实践
2020-220175317钟睿文《网络对抗技术》Exp3免杀原理与实践1.1实践目标(1l)任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用
shellcode
20175317zrw
·
2020-03-27 11:00
2019-2020-2 20175234 赵诗玥 《网络对抗技术》 Exp3 免杀原理与实践
实践过程记录一、掌握方法1.1使用msf编码器生成后门程序及检测1.2msfvenom生成如jar之类的其他文件1.3使用veil-evasion生成后门程序及检测1.4加壳工具1.5使用C+
shellcode
20175234-zsy
·
2020-03-27 09:00
Kubernetes:55.kubeadm completion(自动补全)
$]kubeadmcompletion--helpOutputshellcompletioncodeforthespecifiedshell(bashorzsh).自动补全(bashorzsh)The
shellcode
mustbeevaluatedtoprovideinteractivecompletionofkubeadmcommands
小六的昵称已被使用
·
2020-03-26 18:31
2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践
2019-2020-2网络对抗技术20175209Exp3免杀原理与实践一、实验任务方法正确使用msf编码器msfvenom生成如jar之类的其他文件veil加壳工具使用C+
shellcode
编程使用其他课堂未介绍方法通过组合应用各种技术实现恶意代码免杀
5209wzh
·
2020-03-26 16:00
20175104 李屹哲 Exp3 免杀原理与实践
.实验准备1.实践内容(4分)1.1方法(3分)-正确使用msf编码器(0.5分),-msfvenom生成如jar之类的其他文件(0.5分),-veil(0.5分),-加壳工具(0.5分),-使用C+
shellcode
20175104李屹哲
·
2020-03-26 12:00
虚拟机逃逸——QEMU的案例分析(二)
更确切的说,我们需要泄露(1).text字段的基地址,用于构建
shellcode
(2)用户物理内存的基地址,用于得到一些虚拟结构的准确地址。
看雪学院
·
2020-03-26 05:54
File Stream Pointer Overflow [libc<=2.24]
pwnable.tw做到250pt就连偷看wp也领悟不能,exp是不可能会写的,
shellcode
编码也是编不出来的,比较有眼缘的一道seethefile,在看了大佬哄完女票睡觉后的文章之后迫不及待尝试了一个
BJChangAn
·
2020-03-26 01:33
2019-2020-2 网络对抗技术 20175217 Exp3 免杀原理与实践
一、实验目标理解免杀的原理掌握并实践免杀的各种方法二、实验内容任务一:正确使用msf编码器msfvenom生成如jar之类的其他文件veil加壳工具使用C+
shellcode
编程任务二:通过组合应用各种技术实现恶意代码免杀任务三
20175217wyf
·
2020-03-26 00:00
2019-2020-2 网络对抗技术 20175205 Exp3 免杀原理与实践
网络对抗技术20175205Exp3免杀原理与实践免杀原理及基础问题回答免杀原理基础问题回答实验内容任务一:正确使用msf编码器、msfvenom生成如jar之类的其他文件、veil、加壳工具、使用C+
shellcode
侯颖175205
·
2020-03-25 22:00
Mac OS X x64 环境下覆盖objective-c类结构并通过objc_msgSend获得RIP执行
shellcode
authorvvun91e0n0x00前言阅读学习国外nemo大牛《ModernObjective-CExploitationTechniques》文章的内容,就想在最新的OSX版本上调试出作者给出的代码。控制rip。我根据自己的调试,修改了原程序,才调试成功。对大牛原程序的部分代码的意图和计算方法难免理解不足,欢迎留言与我交流学习。本文主要简要介绍下对objective-c类的覆盖到控制rip的
crean
·
2020-03-25 12:47
20174320 王灏汉《网络对抗技术》 Exp3 免杀原理与实践
1实验要求1.1实验内容1.1.1实践各种免杀技术-正确使用msf编码器-msfvenom生成如jar之类的其他文件-veil-加壳工具-使用C+
shellcode
编程-使用其他课堂未介绍方法1.1.2
20174320
·
2020-03-24 17:00
2019-2020-2 20175227张雪莹《网络对抗技术》 Exp3 免杀原理与实践
网络对抗技术》Exp3免杀原理与实践目录0.基础知识1.实验内容1.1方法1.1.1正确使用msf编码器1.1.2msfvenom生成如jar之类的其他文件1.1.3veil1.1.4加壳工具1.1.5使用C+
shellcode
20175227张雪莹
·
2020-03-24 14:00
2019-2020-2 20175313张黎仙《网络对抗技术》Exp3 免杀原理与实践
msfvenom生成如jar之类的其他文件,veil,加壳工具等单一方法实现部分免杀(1)正确使用msf编码器(2)msfvenom生成如jar之类的其他文件(3)veil(4)加壳工具(5)使用C+
shellcode
20175313张黎仙
·
2020-03-23 15:00
Exp2 后门实践原理
未能解决的问题有二,一是Windows系统cmd界面通过nc接受来自Linux的信息时,会出现转码错误,可能是Windows的一些固有缺陷,本人尝试更改了两端的编码方式,均未能解决;二是未能实现第五部分两个虚拟机间的
shellcode
PeterDon
·
2020-03-23 01:00
2019-2020-2 20174314王方正《网络对抗技术》Exp1 PC平台逆向破解
实践的目标就是运行程序中另一代码片段getshell,学习如何注入运行任何
shellcode
。1.2实验内容手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。利用
20174314王方正
·
2020-03-22 22:00
Shellcode
奇技淫巧汇总[持续更新]
说明:笔者整理了一些
shellcode
以及一些有漏洞的程序,需要学习的小伙伴如果有兴趣可以参考一下项目地址:https://git.coding.net/yihangwang/pwnme.git1.清空通用寄存器
王一航
·
2020-03-20 11:31
2017网络渗透资料大全单——资源篇
历经数月收集、悉心整理,小编特此双手奉上2017网络渗透资料大全单,囊括渗透测试资源、Shell脚本资源、Linux资源、
Shellcode
开发、社工资源、工具、书籍、漏洞库、国内SRC、安全课程、信息安全会议
威客安全
·
2020-03-18 19:48
2019-2020-2 20175222 《网络对抗技术》 Exp1 PC平台逆向破解
我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何
Shellcode
。三个实践内容如下:
20175222罗雨石
·
2020-03-17 12:00
2019-2020-2 网络对抗技术 20172327 Exp1 PC平台逆向破解
2.3注入一个自己制作的
shellcode
并运行这段
shellcode
2.3.1什么是
Shellcode
?2.3.2实验准备2.3.3构造攻击buf3.需要掌握的内容3.1掌握NOP,JNE,JE,
可爱的坏人
·
2020-03-15 23:00
PC平台逆向破解-20174301许诺
我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何
Shellcode
。三个实践内容如
小糯诺诺
·
2020-03-15 20:00
2019-2020-2 网络对抗技术 20175206李得琛 Exp1 PC平台逆向破解
目录实践内容实践过程1.直接修改程序机器指令,改变程序执行流程通过构造输入参数,造成BOF攻击,改变程序执行流注入
Shellcode
并执行准备工作实验问题实验收获与感想什么是漏洞?漏洞有什么危害?
20175206李得琛
·
2020-03-14 19:00
metasploit之远程控制
它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、
shellcode
编写和漏洞研究提供了一个可靠平台。
Hell0_C
·
2020-03-14 07:10
[Linux_x86栈溢出攻击] 如何优化
shellcode
(读取任意文件)
简介:漏洞程序:https://dn.jarvisoj.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5利用方式:栈溢出(执行
shellcode
王一航
·
2020-03-14 03:00
Jarvis OJ---Smashes
先查看一下开启了什么防御机制image.png程序开启了canary和NX,但是hint之中却提示让我们overwriteit,既然无法直接插入
shellcode
,也无法通过ret2libc或者ROP直接绕过
yahoo0o0
·
2020-03-12 19:47
shellcode
攻击
首先编写
shellcode
代码#include"windows.h"#include#pragmacomment(linker,"/SECTION:.data,RWE")voidtest(){charbuf
yingtaomj
·
2020-03-10 14:47
[第四届上海市大学生网络安全大赛] baby_arm
后面打远程的时候发现也确实开了NX程序主要就是两个read函数写,第一个往bss段写,第二个往栈上写,并且可以栈溢出,这里一看就是rop但是我们没有libc,然后发现程序有个mprotect函数,所以利用思路可以是往bss写
shellcode
2mpossible
·
2020-03-08 03:41
20199320 2019-2020-2 《网络攻防实践》第1周作业
第一章网络攻防技术概述一、知识点总结1.网络攻防实际案例——黛蛇蠕虫外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机注入
shellcode
,并执行后将连接控制命令服务器
梁旭20199320
·
2020-03-03 22:00
20199119 2019-2020-2 《网络攻防实践》第1周作业
1.知识点梳理与总结黛蛇蠕虫事件:外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机;注入的
shellcode
执行后将连接控制命令服务器,获取FTP服务器位置和下载指令
李昕哲20199119
·
2020-03-03 17:00
20199128 2019-2020-2 《网络攻防实践》第一周作业
了解网络攻防技术知识这个作业在哪个具体方面帮助我实现目标:了解黑客、了解网络攻防技术1.知识点梳理与总结1.1黛蛇病毒实例黛蛇蠕虫传播机理:外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机;注入的
Shellcode
20199128朝鲁
·
2020-03-03 16:00
20199129 雷承辉《网络攻防实践》第一周作业
其中,通过蜜罐技术并进行数据分析所获取的攻击场景如下:外部感染源攻陷蜜罐主机执行
Shellcode
后获取主机权限后连接控制命令服务器,获取FTP服务器位置和蠕虫下载指令,并下载蠕虫样本到蜜罐主机上激活蠕虫并对扫描和传播外部感染目标控制过程
chlei233
·
2020-03-03 16:00
如何解决执行sh -x xxx.sh出现:xxx.sh: 1: xx.sh: Syntax error: "(" unexpected
root@ubuntu:/home/qpz/
ShellCode
#sh-xsingleton.shsingleton.
Aodongq1n
·
2020-03-02 00:19
20199103 2019-2020-2《网络攻防实践》第一周作业
黛蛇蠕虫的机制:外部感染源首先通过TCP端口来攻击MDTC服务器漏洞,注入
shellcode
,之后链接控制命令服务器,来获取服务器的位置以及下载指令。获取下载
20199103陈昱帆
·
2020-03-01 18:00
浅析
shellcode
反汇编模拟运行及调试方法
Any.run等平台在线分析将
shellcode
保存为文件通过如下脚本,转换
shellcode
为char数组importbinasciifilename="C:\\Users\\liang\\Desktop
potatso
·
2020-02-18 08:44
shellcode
反汇编,模拟运行以及调试方法
Any.run等平台在线分析将
shellcode
保存为文件通过如下脚本,转换
shellcode
为char数组importbinasciifilename="C:\\Users\\liang\\Desktop
potatso
·
2020-02-17 21:00
Jarvis OJ---level2_x64
的参数都保存在栈上面,但是x64中有些不同,x64的前6个参数依次保存在RDI、RSI、RDX、RCX、R8和R9之中,如果还有更多的参数的话参会保存在栈上level2_x64也是开启了NX的,所以我们没有办法直接插入
shellcode
yahoo0o0
·
2020-02-17 21:53
PE 空白区注入
shellcode
实现流程:1、载入程序到注入
shellcode
的地方,运行
shellcode
2、运行完之后跳转回原程序的入口地址3、继续原程序的运行注入过程:1、将要执行的代码进行反编译转换为汇编语言的形式,例如MessageBoxA
zpchcbd
·
2020-02-16 16:00
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他