E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
Windows平台下的最优化
Shellcode
代码编写指引
原文首发:看雪论坛http://bbs.pediy.com/thread-217513.htm前言在构造一个
Shellcode
载荷时总是存在多种方法,特别是对于Windows平台来说。
看雪学院
·
2020-02-14 09:50
堆栈里的秘密行动:劫持执行流
详情参见:堆栈里的悄悄话——智能指针神秘的0xCC“去吧,为了首领的伟大理想出发”我是一段二进制代码
shellcode
,0xCC大人精心创造了我,一同诞生的还有一个HTML表单文件小P,我就栖身在小P的身上
轩辕之风
·
2020-02-11 09:00
《0day安全》—— 3.2 定位
shellcode
在2.4节的实验中,我们用
shellcode
在内存中的起始地址覆盖返回地址。
木木夕T_T
·
2020-02-08 22:30
Donut和MSF以
shellcode
注入的方式执行任意文件
github.com/rapid7/metasploit-framework/wiki/Nightly-InstallersDonuthttps://github.com/TheWover/donut准备的
shellcode
_inject.rb
Matking-Ctl
·
2020-02-08 07:00
那些
shellcode
免杀总结
首发先知:https://xz.aliyun.com/t/7170自己还是想把一些
shellcode
免杀的技巧通过白话文、傻瓜式的文章把技巧讲清楚。希望更多和我一样web狗也能动手做到免杀的实现。
卿先生
·
2020-02-07 21:00
xman 2018 冬季 入营 pwn wp
pwnstorex64elf|FULLRELRO,NX,STACKCANARY,PIE功能分析:addorder创建的chunk和指定size的chunk(0len(
shellcode
1+
shellcode
2
fantasy_learner
·
2020-02-05 04:18
软件安全-return-to-libc攻防
Return-to-libcAttackLab实验目的:绕过栈保护机制,通过缓冲区溢出,获取ubuntu12的root权限为了对抗缓冲区溢出漏洞,一般linux操作系统允许管理员设置栈不可执行,这将直接导致将程序控制权直接跳转到
shellcode
ustc_sec
·
2020-02-02 07:36
利用kali下的msf Intrusion靶机
(Tips:请勿用作非法用途,仅供学术交流)那么首先先介绍一下msf吧MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为xx测试、
shellcode
qq5cfbd032c2f96
·
2020-01-19 14:20
msf
kali
linux
strlen的另一种实现,可以作为
ShellCode
在实际工作中会遇到很多strlen.这里针对strlen函数做一下代码还原.并且讲解其原理高级代码如下:#includeintmain(){charszBuffer[]="HelloWorld";scanf_s("%s",szBuffer);longStrSize=strlen(szBuffer);scanf_s("%d",&StrSize);return0;}请不要关注scanf_s为了编译器能
iBinary
·
2020-01-11 00:00
实现:远程加载
shellcode
实现分离免杀
前言:服务端这样实现不太方便,大家也可以直接用python来实现服务端,或者自己可以直接在客户端中实现类似http请求获得内容,再进行执行等。。。客户端:#include#include#include#pragmacomment(lib,"ws2_32.lib")//添加ws2_32动态库#pragmawarning(disable:4996)//忽略旧函数使用的警告usingnamespace
zpchcbd
·
2020-01-09 12:00
实现简单木马免杀
木马免杀Shellter是一个开源的免杀工具,利用动态
Shellcode
注入来实现免杀的效果,我是使用的shellter免杀,做的不是很好,跟大家分享一下我的实验结果。
寒江独钓人
·
2020-01-07 22:00
编写
shellcode
的几种姿势
今天开始在做hitcon-training的题目,做到lab2就发现了自己的知识盲区,遇到无法执行shell的情况,需要自己打
shellcode
执行catflag操作经过一系列的搜索,发现了几种编写
shellcode
23R3F
·
2020-01-06 02:04
Shell之讨厌的正则
把复杂的问题简单化,模块化;写出每一个模块的伪代码;组装你的模块;写出
ShellCode
;测试(Test);知道什么时候用什么实现,远比你知道怎么写code更重要。(shell不是万能的,择优取之。)
nockgod
·
2020-01-02 19:57
给
shellcode
找块福地- 通过VDSO绕过PXN
他想知道有没有更好更稳定的方式,绕过PXN让内核执行
shellcode
。
看雪学院
·
2019-12-31 23:53
shellcode
超级免杀
shellcode
超级免杀作者声明:本文章属于作者原创,不能转载,违反网络安全法自己承担.这里只供学习使用.日期:2019-12-31我试过了电脑管家,火绒安全,McAfee,360,但只有360使用手动云查杀时木马才能查出来
LYXF-Logan
·
2019-12-31 16:00
使用 vscode 实现写代码双手不用离开键盘
一、
shellcode
操作首先从vscode中安装code命令:打开命令面板(shift+command+P)输入
shellcode
会展示下图中的选项:选择在PATH中安装“code”命令,就可以在命令行中使用
BluesCurry
·
2019-12-30 04:39
JARVIOS OJ pwn----LEVEL3
下载文件level3和libc-2.19.so,查看文件保护--level3可以栈溢出,但堆栈不可执行所以我们的
shellcode
就不能写入了,同时也没有地址随机化。
喝豆腐脑加糖
·
2019-12-29 17:32
脑洞大开的编码和加密
0x01目录常见编码:ASCII编码Base64/32/16编码
shellcode
编码Quoted-printable编码XXencode编码UUencode编码URL编码Unicode编码Escape
H0f_9
·
2019-12-28 14:23
Heap Spray浅析:MS06-055(CVE-2006-4868)分析
HeapSpray是一种通过(比较巧妙的方式)控制堆上数据,继而把程序控制流导向
ShellCode
的古老艺术。
BJChangAn
·
2019-12-23 02:42
Shellcode
:x86优化(二)
条件跳转/控制流这部分会涉及到高级语言中FOR,WHLIE和DO/WHILE语句。NOP指令只是填充材料,用它来取代一些有用的地方。通常如果ECX空闲的话我会用它来配合LOOP指令只用,这都得看情况。循环2次另一种循环两次的方法是如果你所有的寄存器都用完了,你可以使用进位标志。我们首先清空它(如果还没有的话),将该标志保存到栈中,执行我们的代码,重新保存标志符,填充,然后再循环。循环3次对于PF,
看雪学院
·
2019-12-22 14:58
任务13:Linux缓冲区溢出-查找坏字符,准备
shellcode
就是怕
shellcode
不能正常运行。
FKTX
·
2019-12-21 17:55
如何更高效地调试你的
shellcode
今天发现了gdb的一个功能很好用,分享出来:GDB的宏定义功能具体的使用方法是:键入define[KEYWORD]然后输入你想要在输入KEYWORD的时候执行的命令每一行输入一条输入end可以结束输入这里总结了一个比较简单的宏定义:defineksiprintf"--------------------------------------[Stack]-----------------------
王一航
·
2019-12-20 12:53
[源码和文档分享]根据PE文件格式从导出表中获取指定导出函数的地址
理解了PE格式的导出表,可以不需要WIN32API函数就可以根据DLL加载基址定位出导出函数的名称和导出函数的地址,这在
SHELLCODE
的编写中,比较重要。本文主要介绍导出表。给
ggdd5151
·
2019-12-17 01:05
【Linux内核漏洞利用】绕过内核SMEP姿势总结与实践
用这种方式提权更加稳定,绕过PXN让内核执行
shellcode
,而ROP方式总是要在不同设备版本中做适配。
bsauce
·
2019-12-15 09:46
任务6:FUZZING思路
这里有点难度,因为精心编写的
shellcode
还不能有坏字符。下面只能去向ESP寄存器里面的输送所有字符,看调试工具里面的
FKTX
·
2019-12-12 11:04
shellcode
编写,测试成功
使用windowsSDK内的as.exeld.exe命令,生成可执行文件,然后导入到手机内测试E:\task\dirtycow\androidtest>E:\andorid\android-ndk-r10e\toolchains\arm-linux-androideabi-4.8\prebuilt\windows-x86_64\arm-linux-androideabi\bin\as.exe-o.
QQ204805481
·
2019-12-08 02:56
Android系统调用表
https://bbs.pediy.com/thread-155774.htmAndroid系统
shellcode
编写1exit2fork3read4write5open6close9link10unlink11execve12chdir14mknod15chmod19lseek20getpid21mount26ptrace29pause33access36sync38rename39mkdir4
QQ204805481
·
2019-12-06 08:45
20199306《Linux内核原理与分析》第十二周作业
缓冲区溢出的常用攻击方法是用
shellcode
的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中
shellcode
。为了阻止这种类型的攻击,一些操作系统使得系统管理员具有使栈不可执行的能力。
20199306—胡一鸣
·
2019-12-04 10:00
CVE-2017-11826 样本分析
测试环境Windows7SP1x86MicrosoftOffice2007wwlid.dll12.0.4518.1014还原POC样本是一个RTF文件,360发布的信息说到该样本在
Shellcode
执行后会释放
看雪学院
·
2019-12-02 02:06
ARM汇编基础教程——ARM汇编简介
在我们深入用ARM汇编编写
shellcode
和构造ROP链之前,我们需要先掌握一些ARM汇编的
看雪学院
·
2019-12-01 13:34
渗透测试学习 三十一、MSF
shellcode
在目标机器上运行的一段机器指令,成功执行后会返回一个shell模块(module)指metasploit框架中所使用的一段软件代码组件运行msfconsoleservicepostgr
Yuuki丶
·
2019-11-18 11:00
Python内存加载
shellcode
生成首先生成一个测试的msf
shellcode
msfvenom-pwindows/x64/execCMD=calc.exe-fpython把其中的
shellcode
复制出来留待待会使用原理大部分脚本语言加载
Akkuman
·
2019-11-13 17:00
VirtualAlloc加载
shellcode
免杀一点记录
一个很好的学习网站推荐一下:https://docs.microsoft.com/zh-cn/windows/win32/api/0x01VirtualAllocVirtualAlloc:在虚拟地址空间中预定一块内存区域;VirtualAlloc是Windows提供的API,通常用来分配大块的内存。PVOIDVirtualAlloc(PVOIDpvAddress,SIZE_TdwSize,DWOR
卿先生
·
2019-11-13 06:00
一步一步学pwn之栈溢出利用(1)
shellcode
1.前提:在函数调用栈上的数据有可执行的权限并且关闭ASLR2.可用msf生成3.
shellcode
是用来打开shell的攻击指令,是软件漏洞中一线段用作攻击载荷的代码,会启动命令行的
yahoo0o0
·
2019-11-08 05:44
栈溢出的保护机制和利用方法
保护机制Canary(栈保护)栈溢出保护是一种缓冲区溢出攻击的缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址让
shellcode
能够执行。
Thriumph
·
2019-11-07 21:37
Hacking is cool
Exploitresources:https://github.com/JohnTroony/php-webshells-abunchofwebshellshttp://shell-storm.org/
shellcode
z3r0me
·
2019-11-06 06:32
msfconsole
Exploit模块--》漏洞利用payloads--》
shellcode
漏洞利用后执行的代码useexploit--》选择漏洞利用模块1.msfconsole启动2.useexploit/windows
笑忘书v
·
2019-11-05 02:49
手工给程序插入
ShellCode
还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密与解密,病毒分析,外挂技术等,本次实验的目标是手工修改或增加节区,并给特定可执行程序插入一段
ShellCode
lyshark
·
2019-11-04 09:00
浅谈免杀技术
恶意程序在解密时,应当也进行代码混淆2.当恶意文件在内存中运行解密代码时,我们必须要保证在不重定位绝对地址的情况下进行3.恶意软件是否在沙箱环境中运行,如果是,则立马停止恶意文件的解密4.应当只对PE文件中的
shellcode
极客圈
·
2019-11-04 03:34
pwnable.tw 题解一 Start orw calc doublesort
从栈上打印字符串实际上是操作的ecx,所以我们首先send的payload先把当前esp的地址leak出来(此时保存的是指向ret位置的地址),然后再次发送的payload中包含了20个字符a填充缓冲区,刚才leak出的地址,
shellcode
Nevv
·
2019-10-31 16:40
驱动实现强制重启与关机操作
VOIDForceReboot(){typedefvoid(__fastcall*FCRB)(void);/*moval,0FEhout64h,alret*/FCRBfcrb=NULL;UCHAR
shellcode
csnd
·
2019-10-22 11:00
8_InlineHook
1
shellcode
低2Gb警告、应使用高2GB稳定:在内核挂钩子:由于每个进程的低2gb的数据是不同的;所以在内核挂钩子因该把代码放在高2gb。
leibso二狗
·
2019-10-22 11:00
BUUCTF get_started_3dsctf_2016
这道题和昨天差不多栈溢出覆盖返回地址然后把bss段mprotect可读可写可执行然后写入
shellcode
跳入bss段即可exp:frompwnimport*defdebug():gdb.attach(
doudoudedi
·
2019-10-04 10:08
题目
BUUCTF
BUUCTF not_the_same
这里需要将bss段设置成可读可写可执行,然后跳到bss段执行
shellcode
我这里参数中有地址最好使用gadgetexp:frompwnimport*defdebug():gdb.attach(p)p
doudoudedi
·
2019-10-03 11:57
题目
BUUCTF
payload免杀之Installutil.exe&csc.exe利用
0x01利用过程1.下载
shellcode
.cswgethttps://github.com/222222amor/ex
轻落语
·
2019-09-30 13:00
C++破坏MBR的代码
具体代码如下:复制代码代码如下:#include#include//
shellcode
随便写了点能破坏MBR,无法进入系统unsignedcharscode[]="\xb8\x12\x00""\xcd\
·
2019-09-23 19:24
CTF-密码学相关
中Crypty(密码类)入门必看目录字符编码1.ASCII编码2.Unicode编码3.UTF-8编码4.UTF-16编码5.进制转换6.URL字符编码7.摩斯电码8.Base64/32/16编码9.
shellcode
AbyssssssssssS
·
2019-09-09 20:44
CTF
Ps回调函数.拦截驱动模块原理+实现.
目录一丶简介二丶原理1.原理2.代码实现3.效果一丶简介主要是讲解.内核中如何拦截模块加载的.需要熟悉.内核回调的设置PE知识.
ShellCode
二丶原理1.原理原理是通过回调函数.回调函数中有ImageBase
iBinary
·
2019-09-07 22:00
网络安全入门术语必知
Vulnerability泛指漏洞exp(Exploit)漏洞利用,一般是个demo程序,一些白帽子都可以自己利用python写exppayload:有效攻击载荷包含在你用于一次漏洞利用(exploit)中的
ShellCode
L6y1a
·
2019-09-03 23:34
安全入门
安全
【Writeup】X-CTF Quals 2016_Pwn_b0verfl0w
0x01解题思路查看文件信息 没有开NX,可以向栈上写入
shellcode
。防护措施只开了一个PartialRELRO,这意味着每次栈加载的地址会变化。
BAKUMANSEC
·
2019-09-02 21:09
i春秋_Linux
pwn入门教程系列
-
Writeups
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他