E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
6.2
ShellCode
的高效提取技巧
6.2
ShellCode
的高效提取技巧“刚才那个代码你想清楚了吗?聪明才子!”课间时小倩问宇强。“唉,别这么说嘛,我会不好意思的!”
淡淡的琉璃
·
2012-07-26 09:28
shellcode
ShellCode
的调试方法和常见问题的解决方法
ShellCode
的调试方法和常见问题的解决方法
ShellCode
的调试方法,我这里总结了四种方法,其实原理都一样,就是通过几种指令的组合,把EIP改为
shellcode
的地址,然后跳到
shellcode
magictong
·
2012-07-20 16:00
c
算法
api
File
compiler
编译器
下载SharePoint 2013预览版 (PowerShell)
Power
shellcode
Import-ModuleBitsTransferNew-Itemc:\temp-Typedirectory-Force FunctionDownloadFile(
cd_rock
·
2012-07-18 12:50
SharePoint
通用网页/ie 0day溢出heapspray(spray heap)挂马技术研究/分析与注释/解释
heapSprayToAddress-0x400000)/heapBlockSize;////从0x0c0c0c0c-0x400000都要被覆盖,每块大小为0x400000,相除即上面结构的块数for(i=0;i
shellcode
0dayforie6
lionzl
·
2012-07-07 20:00
IE7 0DAY漏洞所用
shellcode
的分析
IE70DAY漏洞所用
shellcode
的分析2008/12/1422:29|鬼仔|技术文章|占个座先标题:【原创】IE70DAY漏洞所用
shellcode
的分析作者:轩辕小聪时间:2008-12-11,20
lionzl
·
2012-07-07 20:00
DNS Reverse Download and Exec
Shellcode
## #
Shellcode
:downloadandexecutefileviareverseDNSchannel # # #Features: #*Windows7tested #*UACwithoutwork
wuhualong1314
·
2012-07-01 22:00
Allwin WinExec add new local administrator + ExitProcess
Shellcode
/* Title:AllwinWinExecaddnewlocaladministrator+ExitProcess
Shellcode
-272bytes Date:2011-05-25 Author:RubberDuck
wuhualong1314
·
2012-07-01 22:00
c
command
user
XP
null
System
win32/PerfectXp-pc1/sp3 (Tr) Add Admin
Shellcode
112 bytes
#Title:win32/PerfectXp-pc1/sp3(Tr)AddAdmin
Shellcode
112bytes #Author:KaHPeSeSe #Screenshot:http://i53.
wuhualong1314
·
2012-07-01 22:00
c
Date
XP
X86
缓冲区溢出保护
sysctl–wkernel.randomize_va_space=0echo0>/proc/sys/kernel/randomize_va_space2.栈代码不可执行 如果栈中代码不可执行的话,缓冲区溢出的
shellcode
joans123
·
2012-06-09 10:00
gcc
buffer
编译器
神秘的call $+5 pop eax
在进行病毒分析时,或者调试漏洞的
shellcode
时,经常看到标题中的指令流(E80000000058,第二条肯定是pop指令,但是目的寄存器不一定是eax),这是干什么的呢?
magictong
·
2012-05-28 20:00
ISCC2012 溢出关的一些蛋疼想法
溢出第二关:题目要求写一个添加用户的
shellcode
,理论来说不算很难但是比较麻烦,也有点蛋疼。
wangyi_lin
·
2012-05-20 15:00
c
汇编
user
System
byte
C语言复杂的类型声明
本文最终达到目标:读懂 ((void(*)(void))&
shellcode
)() 和 int*(*func())() 是什么意思。如果你能读懂,那甭往下看了,不会有什么收获。
东方快翔
·
2012-05-15 14:28
C语言
指针
类型声明
shellcode
技术积累
ExpandEnvironmentStringsA可以把"%USERPROFILE%\a.exe"扩展成用户的目录如 "C:\DocumentsandSettings\Administrator\a.exe",这个有可能会在一些
shellcode
chence19871
·
2012-04-28 17:00
c
user
扩展
Heap Spray原理浅析
HeapSpray是在
shellcode
的前面加上大量的slidec
magictong
·
2012-03-24 23:00
JavaScript
c
windows
浏览器
脚本
actionscript
MS12-020(CVE-2012-0002) exp
#需要linuxpython+freerdp环境,溢出成功后telnetip-port4444或者你自己修改
shellcode
吧,exp仅供参考#!
poster
·
2012-03-15 13:00
exp
MS12-020
Shellcode
检测技术参考文章
http://blog.csdn.net/sealyao/article/details/6708923 UnderstandWindows
Shellcode
http://nologin.org/Downloads
oneVs1
·
2012-03-13 11:00
windows
NetWork
用于溢出漏洞研究的Socket服务端程序
配合该echo服务端程序,以及反调试工具(代码见我另外的帖子http://blog.csdn.net/yatere/article/details/7307266),可以研究下远程漏洞开发和
shellcode
yatere
·
2012-02-29 21:00
Android Root方法原理解析及Hook(四) GingerBreak
和zergRush的攻击原理是一样的,其实zergRush的code部分源于GingerBreak,都是先使vold进程崩溃,从logcat拿到调试信息,然后让vold进程以root权限执行恶意的
shellcode
巧克力工厂的查理
·
2012-02-23 17:28
Android
Android Root方法原理解析及Hook(四) GingerBreak
和zergRush的攻击原理是一样的,其实zergRush的code部分源于GingerBreak,都是先使vold进程崩溃,从logcat拿到调试信息,然后让vold进程以root权限执行恶意的
shellcode
jackaduma
·
2012-02-23 17:00
android
patch
hook
JMP ESP =>SEH(CALL EBX)
首先你要知道怎么利用JMPESP的方式其利用格式是ORS,这里O=NOP,R=RET(jmpesp的地址),S=
ShellCode
。
yatere
·
2012-01-23 01:00
绕过libsafe的保护--覆盖_dl_lookup_versioned_symbol技术
上接>由于libsafe只保护堆栈区,不保护heap,和bss区,所以,我们可以设法覆盖那里的某些重要变量,从而使我们的
shellcode
获得控制权。想
RunBoying
·
2012-01-12 08:00
c
redhat
String
buffer
Build
login
backtrack5平台使用metasploit framework进行渗透测试
Metasploit是一款开源的安全漏洞检测工具,MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、
shellcode
编写和漏洞研究提供了一个可靠的平台
happy常儿
·
2012-01-04 14:25
职场
framework
休闲
渗透测试
metasploit
backtrack5
backtrack5平台使用metasploit framework进行***测试
Metasploit是一款开源的安全漏洞检测工具,MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为***测试、
shellcode
编写和漏洞研究提供了一个可靠的平台
happy常儿
·
2012-01-04 14:25
职场
休闲
***测试
Linux
从程序详解拒绝服务攻击
缓冲区溢出漏洞通常会使目标程序崩溃,而不是将执行流程转向注入的
shellcode
李晨光
·
2011-11-14 00:03
dos
phpwind多个远程代码执行漏洞(phpwind multiple sql injection vulnerability)
if($argc')){ die('用户密码或者其他参数错误');}$
shellcode
="action=pcdelimg&fieldname=db_value%20from%20pw_config
a511265478
·
2011-11-12 23:05
sql
数据库
多
multiple
phpwind
phpwind多个远程代码执行漏洞(phpwind multiple sql injection vulnerability)
if($argc')){die('用户密码或者其他参数错误');}$
shellcode
="action=pcdelimg&fieldname=db_value%20from%20pw_config%20where
a511265478
·
2011-11-12 23:05
sql
数据库
phpwind
Using ShUnit : short & sweet tutorial
HerecomesaunittestingframeworkforBourne
shellcode
similartojunitframeworkforjava.Letsdigestit.1)Downloadshunitframeworkfromhere
jebai0521
·
2011-10-20 08:00
shell
unit
Format String Vulnerability lab实验
是一个比较有难度的实验,这也是下一个
shellcode
实验的基础。
wdzxl198
·
2011-10-18 17:00
linux
String
user
input
Constants
Shellcode
攻击实验
//csdn博客目前暂时不再更新了,有兴趣请访问我的技术博客-晓的博客:zhangxiaolong.org 首先,先要知道什么是
shellcode
,
Shellcode
实际是一段代码(也可以是填充数据
wdzxl198
·
2011-10-18 14:00
服务器
利用PE结构给Windows可执行程序加密码
大致思路是:为目标程序添加三个新区块,分别为WndProc、Strings、
ShellCode
,分别存放登
CKAOS
·
2011-10-14 14:00
windows
加密
api
XP
dll
exe
Writing
shellcode
for Linux and *BSD
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 该资料的链接地址如下:http://www.kernel-panic.it/security/
shellcode
wangxiaolong_china
·
2011-10-04 23:00
Shellcode
的分析调试技巧
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 下面,我们将分析几个已有的
shellcode
的功能,通过分析,了解
shellcode
分析的技巧。
wangxiaolong_china
·
2011-10-04 22:00
c
linux
function
汇编
byte
X86
进一步完善
shellcode
的提取
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 基本
shellcode
提取方法:http://blog.csdn.net/wangxiaolong_china
wangxiaolong_china
·
2011-10-04 22:00
c
linux
function
汇编
gcc
subroutine
基本
shellcode
提取方法
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 这里,我们将编写一个非常简单的
shellcode
,它的功能是得到一个命令行。
wangxiaolong_china
·
2011-10-04 22:00
linux
汇编
function
gcc
null
代码分析
Shellcode
转载请注明出处:http://blog.csdn.net/wangxiaolong_china
Shellcode
是一段机器指令,用于在溢出之后改变系统的正常流程,转而执行
Shellcode
从而完成渗透测试者得功能
wangxiaolong_china
·
2011-10-04 21:00
测试
Poison Ivy 2.3.0 免杀的几点思路
可是由于PI2.3新增的功能支持
shellcode
生成,那就好办多了啊!
shellcode
我懂啊,变形我也懂啊,那免杀还不容易了吗?PI2.3支持生成二
u011351173
·
2011-10-04 20:00
编译PI远控
SHELLCODE
(VC++)加异或免杀(转载于网络)
来自暗组,但原贴有诸多语法错误,以下是修正后的编译法。一,直接编译:#include#pragmacomment(linker,"/OPT:NOWIN98")#pragmacomment(linker,"/subsystem:\"windows\"/entry:\"mainCRTStartup\"")#pragmacomment(linker,"/MERGE:.rdata=.text")//合并
u011351173
·
2011-10-04 20:00
加密
windows
网络
exe
vc++
linker
缓冲区溢出漏洞利用
这个缓冲区应当包括期望的
shellcode
,并且应该重写堆栈中的返回地址,以使
shellcode
能够执行。
晨昕
·
2011-08-23 18:34
漏洞
职场
休闲
缓冲区
shellcode
检测——libemu原理分析
一、简介 libemu是一款用C语言实现的基于x86的
shellcode
检测的库。
sealyao
·
2011-08-22 17:00
加密
虚拟机
汇编
语言
hook
X86
PE文件格式分析
在
shellcode
的编写过程中,关于API的定位会涉及到“exe”和“dll”文件格式问题,下面给一详细说明:PE文件结构PE文件格式被组织为一个线性的数据流,它由一个MS-DOS头部开始,接着是一个是模式的程序残余以及一个
ddkxddkx
·
2011-08-22 15:00
windows
image
Microsoft
header
import
winapi
shellcode
例子
#include #include #include"windows.h" voidtest() { MessageBox(NULL,"test","
ShellCode
",MB_OK); } intmain
u011351173
·
2011-08-05 22:00
汇编
null
include
Shellcode
编写技术
www.microsoft.com/technet/security/bulletin/MS03-015.asp 的时候遇到了比较苦恼的事情,那就是我通过覆盖了eip或者seh来得到执行代码的权利,但是 现在网上流行的
shellcode
u011351173
·
2011-08-05 01:00
c
汇编
header
table
search
Pointers
Win32
ShellCode
编程技术
一、改变程序执行路径,即获得EIP; 获得EIP 为什么要获得EIP?答案很简单,因为执行程序需要给自己定位。如果对病毒编写技术有了解,相信你一定知道病毒程序是怎么定位的吧?它就是利用call/pop来实现的。熟悉汇编的读者知道,callXXX指令相当于pusheip,jmpXXX,就是说call指令先把下一条要执行的指令地址压入堆栈,然后再跳到XXX的地址去。代码段如下:450000:labe
u011351173
·
2011-08-05 01:00
编程
shell
socket
防火墙
HTTP服务器
attributes
Metasploit Framework 4.0发布,开源的安全漏洞检测工具
MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、
shellcode
编写和漏洞研究提供了一个可靠的平台。
(author unknown) Tairan Wang
·
2011-08-03 09:00
framework
4.0
metasploit
Kingsoft AntiVirus 2012 KisKrnl.sys <= 2011.7.8.913 Local Kernel Mode Privilege Escalation Exploit
#KingsoftAntiVirus2012KisKrnl.sys /**/ " "" "2011-2-21" "" "" ""; VOIDInbv
ShellCode
() {
wordman
·
2011-07-23 19:47
职场
金山
休闲
提权
oday
DEP机制的保护原理
DEP的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入
shellcode
时,程序会
博文视点
·
2011-07-18 17:51
职场
安全
休闲
0day
DEP机制
Plan of summer holiday.
windows程序设计》《WindowsAPI开发详解》 《Windows核心编程》ExploitingunderLinux:《黑客之道-漏洞挖掘的艺术》 《The
ShellCode
r'sHandBook
hackfreer
·
2011-07-03 19:10
职场
休闲
plan
编写自己的缓冲区溢出利用程序
编写自己的缓冲区溢出利用程序内容:本文主要讲解有关BufferOverflow的原理,以及结合实战范例介绍linux和Solaris下的漏洞利用.本文并不介绍如何编写
shellcode
.要求:读者要有一点
lile269
·
2011-06-02 10:00
c
linux
汇编
bash
buffer
Pointers
菜鸟之本地
shellcode
编写技术
很久没有写博客了,今天写写一个以前没有写过的话题,缓冲区溢出
shellcode
编写。
yiyefangzhou24
·
2011-05-23 17:00
windows
工作
汇编
cmd
null
FP
GKrellM Vulnerable to Remotely Exploitable Buffer Overflow
GKrellMVulnerabletoRemotelyExploitableBufferOverflow(
Shellcode
Exploit)SummaryAswereportedinourpreviousarticle
houwenhui
·
2011-05-18 18:00
linux
职场
休闲
exploit
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他