E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
Jarvis OJ-PWN-[XMAN]level1 wp
32位的程序编译时关了栈不可执行保护第二步:用IDA看伪代码进去之后F5看到主函数跟进vulnerable_function()函数第三步:找到溢出点并加以分析我们需要覆盖函数的返回地址将其地址覆盖成
shellcode
Retrovich
·
2018-09-26 20:51
pwn
逆向
破解
ctf
Jarvis
OJ
mailer
保护有RWX段而且没开NX,所以有可能要写
shellcode
dump_mailwrite_mail程序很简单就两个功能,漏洞点是write_mail函数的两个gets函数造成了堆溢出,可以控制topchunk_size
2mpossible
·
2018-09-21 20:18
onepunch
保护main函数程序保护很常规,有个任意地址写的洞,但是发现没有可以利用的就断了思路,看了别人的wp才发现代码段可写所以可以直接修改代码段,直接执行
shellcode
,为了能多次写,我们首先修改程序逻辑利用
2mpossible
·
2018-09-08 00:14
WF曲速未来消息:以自定义格式反转恶意软件|隐藏的蜜蜂元素
一些功能也可以通过与位置无关的代码实现-所谓的
shellcode
。但是当谈到更复杂的元素或核心模块时,都几乎理所当然地认为它将是一个本机Windows可执行格式的PE文件。
曲速未来安全区
·
2018-09-03 18:20
【翻译】PDF格式详解
1.简介我们都知道,攻击者将一些
shellcode
包含在PDF文档中有许多攻击,这些攻击使用某种漏洞来分析PDF文档并将其呈现给用户以在目标系统上执行恶意代码。
不卡机
·
2018-08-22 11:43
PDF
Kali的学习笔记篇(八)使用msf生成的
shellcode
制作免杀payload
环境:kali-linux-2018.2-amd.isoVisualStudio2017msfvenom更新时间:2018年8月13日07:06:43直接注入的生成方式(一)://生成c格式的后门,-p指定模块,-e指定编码,-i指定编码次数,-f输出格式,-b去除指定代码root@kali:~#msfvenom-pwindows/meterpreter/reverse_tcp-ex86/shik
红衣学姐
·
2018-08-13 03:10
kali
卡莉咖喱
使用C语言编写通用
shellcode
的程序
/*使用C语言编写通用
shellcode
的程序出处:internet修改:Hume/冷雨飘心测试:Win2KSP4Local*/#include#include#include#defineDEBUG1
Eric6_17
·
2018-08-04 20:51
iOS-打包ipa兼容CocoaPods管理的项目
环境的搭建脚本如下首先在Xcode配置好相应的证书和描述文件copy如下脚本新建一个shell文件如pkg.sh放在项目根目录然后在终端执行shpkg.sh输入必要的参数开始打包例如:shpkg.shDebug
ShellCode
和谐共处
·
2018-07-25 18:26
jarvisoj level3
checksec看一下,依旧是有着nx,所以
shellcode
拿到shell基本是没戏了。ida打开level3看一下里面也没有找到system函数,也没有找打“bin/sh”的字符串。
poxlove3
·
2018-07-10 09:14
jarvisoj level2
Stack:canary,这个主要是说栈保护的东西,所利用的东西就是相当于网站的cookie,linux中把这种cookie信息称为canary,所以如果开启了这个,就一般不可以执行
shellcode
了
poxlove3
·
2018-07-10 08:57
shellcode
转换为汇编代码的方法
0x00
shellcode
这段是楼主最近在看历史中的exp时发现的
shellcode
,功能是弹计算器,在09年时使用很广泛,但是没有找到相关的分析文献,准备有时间研究下。
counsellor
·
2018-07-05 00:09
逆向工程
汇编
20155213免考项目——bof进阶及简易的HIDAttack
20155213免考项目——bof进阶及简易的HIDAttack目录序任务一:构造
Shellcode
(64位)任务二:64位
Shellcode
的注入任务三:32位及64位bof攻击(开启堆栈保护且关闭地址随机化
20155213陆忠民
·
2018-06-24 20:00
cve-2018-4878漏洞复现
所需工具已上传kali:192.168.43.16(需要输入的命令均用不需要输入)准备工作:kali中打开终端,找到下载的cve-2018-4878工具,切换到该路径(这种工具在未来应该尽量由自己写出来)
shellcode
.txt
TK13的舔狗
·
2018-06-02 16:03
漏洞复现
网络攻防技术作业
实践要求(1)理解免杀技术原理(2)正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等免杀工具或技巧;(成功实现了免杀的。如何做成功的简单语言描述即可,不要截图、指令。
zero_to_one
·
2018-05-27 20:00
2017-2018-2 20179225 《网络攻防与实践》 第12周作业
实践内容(1)理解免杀技术原理(2)正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等免杀工具或技巧;(成功实现了免杀的。如何做成功的简单语言描述即可,不要截图、指令。
9225王孟亚
·
2018-05-27 18:00
2017-2018-2 20179204《网络攻防实践》第十二周学习总结 免杀技术
第1节实践内容1.理解免杀技术原理2.正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等免杀工具或技巧;(成功实现了免杀的。如何做成功的简单语言描述即可,不要截图、指令。
20179204葛鸽
·
2018-05-27 12:00
shellcode
——1、采用硬编码弹出计算器
一、
shellcode
的介绍用一句话给的
shellcode
的下个定义,那就是“一段可以执行特定功能的机器码”。
alwin_cx
·
2018-05-19 13:24
shellcode
Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门
CymothoaCymothoa是一款可以将
ShellCode
注入到现有进程(插入进程)的后门工具。借助这种注入手段,它能够把
ShellCode
伪装成常规程序。
FLy_鹏程万里
·
2018-05-16 11:41
【信息安全】
【Kali
Linux渗透测试高级篇】
———Kali
linux
渗透测试高级篇
高级渗透测试
2017-2018-2 20179203《网络攻防实践》第十周作业
Return-to-libc攻击实验一、实验描述缓冲区溢出的常用攻击方法是用
shellcode
的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中
shellcode
。
20179203李鹏举
·
2018-05-13 20:00
HITCON-Training-master lab2 wp
查看了下防护机制image.png发现它没开启nx,所以可以向内存中写入
shellcode
执行简单跑了一下程序,发现输出了一句话:givemeyou
shellcode
ida反编译:image.png代码逻辑也很简单
zs0zrc
·
2018-05-09 20:54
编写,编译,调试
shellcode
编写
shellcode
里面不能出现一堆00作为数字或者字符。/bin/sh和//bin/sh是一样的。
九层台
·
2018-04-30 22:57
shellcode
Metasploit 生成***反弹shell
它集成了各平台上常见的溢出漏洞和流行的
shellcode
,并且不断更新。最新版本的MSF包含
Snow狼
·
2018-04-27 17:34
KaliLinux
msfvenom
metasploit
工具详解
2017-2018-2 20155303 『网络对抗技术』Exp3:免杀原理与实践
免杀原理与实践————————CONTENTS————————1.免杀原理与实践说明实验说明基础问题回答2.使用msf编码器生成后门程序及检测3.使用veil-evasion生成后门程序及检测4.使用
shellcode
0x14b7狄
·
2018-04-10 00:00
20154312 曾林 Exp3 免杀原理与实践
具体的手段有:改变特征码如果你手里只有EXE有
shellcode
(像Meterpreter)有源代码改变行为通讯方式操作模式非常规方法1.实践1.0实验系统环境靶机:系统:Windows7x64杀软:360
Magic_Tsang
·
2018-03-31 18:00
让攻击代码执行
直接覆盖返回地址在栈空间中放置
shellcode
最后把该函数的返回地址设置为我的
shellcode
的返回地址就能让程序返回时执行我的代码。
九层台
·
2018-03-30 18:07
溢出攻击
shellcode
C语言简单实现静态获取函数地址
在平时许多场合下,都会遇到要获取函数地址,比如编写
shellcode
,要调用函数的时候。虽然大多数情况下,动态获得函数地址会更好,但多了解一些方法总是有益的。
edugengshenke
·
2018-03-27 10:06
2017-2018-2 20155303『网络对抗技术』Exp1:PC平台逆向破解
Exp1:PC平台逆向破解————————CONTENTS————————1.逆向及Bof基础实践说明2.直接修改程序机器指令,改变程序执行流程3.通过构造输入参数,造成BOF攻击,改变程序执行流4.注入
Shellcode
0x14b7狄
·
2018-03-07 18:00
Python经典栈缓冲区溢出获取root权限
/usr/bin/envpython#-*-coding:utf-8-*-#exp.pyimportstructfromsubprocessimportcall#Stackaddresswhere
shellcode
iscopied.ret_addr
怀揣梦想的大鸡腿
·
2018-02-28 09:51
安全
利用缓存区漏洞执行
shellcode
环境:win10工具:vc++6原理介绍:栈溢出,C语言中gets()、strcpy()等函数未进行数据长度的限定,在栈内写入超出长度限制的数据,从而破坏程序运行甚至获得系统控制权的攻击手段。几个常见的寄存器,ebp栈底指针,esp栈顶指针,eip下一条计算机执行的指令,计算机中真正的存储方式如下图:原理介绍:eip寄存器里存储的是CPU下次要执行的指令的地址。eip在内存中位于ebp后4个字节(
废柴师兄
·
2018-02-03 23:39
metasploit 生成免杀文件
位windows7,32位python2.7,pyinstaller-2.0,pywin32_2.7(小伙子在这里也试过其他版本的,但是感觉不稳定,大家也可以多去试试)1.利用metasploit生成
shellcode
张德亮
·
2018-01-26 22:17
小工具
metasploit 生成免杀文件
位windows7,32位python2.7,pyinstaller-2.0,pywin32_2.7(小伙子在这里也试过其他版本的,但是感觉不稳定,大家也可以多去试试)1.利用metasploit生成
shellcode
张德亮
·
2018-01-26 22:17
小工具
jarvisoj pwn inst_prof writeup
4字节
shellcode
。。。这要怎么弄啊想了半天想不出,然后看了下别人的wp,又一次被震惊了,还有这种骚操作。。。
charlie_heng
·
2018-01-23 20:50
pwn
漏洞ms08_067的复现
:搜索方法:searchms08_067可以看到有一个方法然后使用这个方法:useexploit/windows/smb/ms08_067_netapi然后查看可以应用的payload,就是通常所说的
shellcode
云子墨
·
2018-01-23 18:59
DKMC ---- 恶意payload规避工具
DKMC是一个生成混杂的
shellcode
存储在polyglot图像的工具。该图像是100%有效的,也是100%有效的
shellcode
。这个做法是避免沙箱分析,因为它是一个简单的“合法”的形象。
YnKhmIOU
·
2018-01-11 22:49
安全工具
DEP绕过之Ret2Libc
开启了DEP后,栈的内存空间变成不可执行,无法再把
shellcode
布置其中然后执行。
BJChangAn
·
2017-12-25 19:01
msf shell笔记
metasploit几种
shellcode
类型可直接用nc接收的shellusepayload/windows/x64/shell/reverse_tcp#win64使用tcp反弹的
shellcode
setlhostipsetlportportgenerate-texe-fd
z2pp
·
2017-12-21 21:17
msf
杂文
20179203 《Linux内核原理与分析》第十二周作业
Return-to-libc攻击实验一、实验描述缓冲区溢出的常用攻击方法是用
shellcode
的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中
shellcode
。
20179203李鹏举
·
2017-12-17 20:00
20179223《Linux内核原理与分析》第十二周学习笔记
Return-to-libc攻击实验一、实验描述缓冲区溢出的常用攻击方法是用
shellcode
的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中
shellcode
。
20179223刘霄
·
2017-12-15 15:00
一步一步学pwn之防御机制
1)用return2libc和ROP绕过2)
shellcode
不可执行3)难以找到
shellcode
和system4)-fno-stack-protector关闭Canary(Stackprotect)
yahoo0o0
·
2017-12-10 22:17
命令执行--网络公司ping命令测试
题目地址:http://183.67.184.159:8888/ctf/
shellcode
exec/index.php题目页面如下:前端校验部分可以通过抓包,改包绕过。
ch3ckr
·
2017-12-05 22:29
Shellcode
和Payload入门102-代码中的加密-一如既往地源码和超详细注释
附1:测试碰撞率带接口源码在之前的
Shellcode
代码中,对于必要的一些字符串常量采用的方法是:将字符串以16进制形式保存在代码中。
Zhouio
·
2017-11-16 09:35
编程小心得
ShellCode
学习 IDA 使用
是目前最棒的一个静态反编译软件,为众多0day世界的成员和
ShellCode
安全分析人士不可缺少的利器!
hl09083253cy
·
2017-11-14 19:11
IDA
IDA
《白帽子讲WEB安全》
1、浏览器安全恶意网址拦截:常见的恶意网址分为两类:一类是挂马网站,这些网站通常包含有恶意的脚本如JavaScript或Flash,通过利用浏览器的漏洞(包括一些插件、空控件漏洞)执行
shellcode
小小怪吃吃吃
·
2017-10-22 13:32
在内存中读取函数的
ShellCode
并执行
在内存中读取函数的
ShellCode
并执行下面是一个例子,实现的效果是将fun1函数的十六进制读取出来,在内存中将str1的地址改成str2,分配一块内存,将改好的函数的
ShellCode
写入并执行。
H-KING
·
2017-10-20 14:50
网络安全研究
任务12:Linux缓冲区溢出-Fuzzing思路
前面一节中,最大的问题就是如何找到能写入
shellcode
的内存地址?由于ESP只能存入7个字符,所以无法写入
shellcode
,因此只能在其他几个寄存器中逐个寻找。
FKTX
·
2017-10-13 17:51
Jarvis OJ - [XMAN]level1 - Writeup
-WriteupM4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html题目:分析checksec检查保护机制如下,NX没开,可以通过执行
shellcode
baikeng3674
·
2017-09-25 21:00
【安全牛学习笔记】FUZZING
FUZZING╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃FUZZING┃┃思路:┃┃将EIP修改为
shellcode
代码的内存地址,将
Shellcode
写入到地址空间
安全牛课堂
·
2017-09-15 11:08
信息安全
二进制漏洞利用中的ROP技术研究与实例分析
在很多时候漏洞程序往往都开启了堆栈代码执行保护NX(windows下叫DEP),这样早期我们直接把
SHELLCODE
放到栈上执行的方法就完全失效了。
看雪学院
·
2017-09-11 19:47
国外整理的一套在线渗透测试资源合集
来源:360安全播报阅读:15169次点赞(0)收藏(0)分享到:渗透测试阿克西一组很棒的渗透测试资源,包括工具、书籍、会议、杂志和其他的东西目录:在线资源渗透测试资源Shell脚本资源Linux资源
Shellcode
坏蛋是我
·
2017-09-08 15:07
安全渗透测试学习笔记
物联网上的 ARM 漏洞利用
这三个部分是:第一部分:逆向ARM应用第二部分:编写ARM
shellcode
第三部分:ARM漏洞利用第一部分:逆向ARM应用环境:树莓派3我选
看雪学院
·
2017-08-24 18:24
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他