E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀Shellcode
pwn ret2
shellcode
只能用简书的了)pwntools介绍(刚开始看不懂英文文档可以看这个):pwntoolspwntools使用简介文件执行时权限不够使用命令为:chmod+xstart.sh当堆栈开启了保护的时候,我们不能够直接将
shellcode
YouNgFreshq
·
2020-08-25 08:58
CVE-2020-0796 WIN10 永恒之黑漏洞复现
1.禁用windowsupdate2.关闭windows防火墙3.主机发现Vulnerable代表易攻击也可以把ip改为10.3.139.0/24扫描网段4.用msfvenom生成python类型的
shellcode
5
干睁
·
2020-08-25 07:30
DC-1-9通关秘籍
【
免杀
篇】远控
免杀
专题(67)-白名单(113个)总结篇
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01关于白名单程序0x02本文内容摘要0x03执行命令类(已测试33个)MSBuild.exeInstallUtil.exeMshta.exeRundll32.exeRegsvr32.exeCmstp.exeFtp.exeRegasm.exe/Regsvcs.exeCompiler.exeMavInject.exepresentationh
Agan '
·
2020-08-25 06:54
免杀篇
远控
免杀
专题(67)-白名单(113个)总结篇
关于白名单程序相信大家对白名单程序利用的手法也已经非常熟悉了,白名单程序利用其实是起源于LOLBins,全称“Living-Off-the-LandBinaries”,直白翻译为“生活在陆地上的二进制“,这个概念最初在2013年DerbyCon黑客大会由ChristopherCampbell和MattGraeber进行创造,最终PhilipGoh提出了LOLBins这个概念。什么程序才能称之为LO
shuteer_xu
·
2020-08-25 06:25
Building ptrace injecting
shellcode
s
Volume0x0b,Issue0x3b,Phile#0x0cof0x12|=---------------=[Buildingptraceinjecting
shellcode
s]=----------
weixin_34343308
·
2020-08-25 05:40
oday安全:软件漏洞分析技术第五章例子_0
6.0、ollydbg(原版)1、代码如下:#include#includeintmain(){LoadLibraryA("user32.dll");MessageBoxA(0,0,0,0);char
shellcode
拜乔布斯
·
2020-08-25 04:15
oday安全:软件漏洞分析技术
shellcode
加载器分析
1、cuckoo中有一个
shellcode
的加载器execsc.exe,代码如下:大概流程:打开
shellcode
文件;读取
shellcode
文件内容;从
shellcode
起始位置开始执行。
拜乔布斯
·
2020-08-25 04:15
cuckoo
一段
ShellCode
//此代码出自《0day安全:软件漏洞分析技术》//由于一开始读不懂,就慢慢一点点的加入了注释//欢迎各位拍砖//注释中实际内存地址,就是虚拟地址。#include#includeintmain(){_asm{CLDpush0x1e380a6a;MessageBoxApush0x4fd18963;ExitProcesspush0x0c917432;LoadLibraryAmovesi,esp;es
l0g1n
·
2020-08-25 03:50
反汇编
ShellCode
CobaltStrike视频教程
:介绍与安装介绍与安装第二章:payload应用创建监听及生成payloadoffice宏payload应用httpspayload应用搜集目标基本信息网页挂马应用钓鱼页面应用批量发送钓鱼邮件第三章:
免杀
应用使用
binjiao4449
·
2020-08-25 02:29
简单分析Veil-Evasion生成的攻击载荷c/meterpreter/recv_tcp的被控端代码
Veil-Evasion简介Veil-Evasion是Veil项目(项目地址https://github.com/Veil-Framework/Veil)中的一个工具,用各种不同的语言生成攻击载荷,然后通过编译
免杀
Y_F_Wang
·
2020-08-24 18:56
信息安全素质教育与实践
VirtualApp技术黑产利用研究报告
VA免安装运行APK的特性使得VA内应用与VA相比具有不同的应用特征,这使得VA可用于
免杀
。此外,VA对被多开应用
weixin_34128237
·
2020-08-24 17:55
Linux 下使用 objdump 反汇编
对于一般只想让自己程序跑起来的程序员,这个命令没有更多意义,对于想进一步了解系统的程序员,应该掌握这种工具,至少你可以自己写写
shellcode
了,或者看看人家给的exploit中的shell
AnXT
·
2020-08-24 16:14
linux
莲花口的甘露~奉献者提问:“臣服”怎么理解 及 家里有蟑螂怎么办?(2018年7月29日)
古如:如果你能避
免杀
它们是最好的,有时候没有办法。有些化学品会让它们昏倒,不杀它,可是我们不能跟它一起住。可是你应该知道每个蟑螂都是一个灵魂,以前它有人的躯体。
lovekrishina
·
2020-08-24 15:22
使用C编译器编写
shellcode
该类型代码在它诞生之初就被称为
shellcode
,在软件中黑客们以此获取到shell权限。方法就是通过这样或那样的恶意手法使得这段代码得以执行,完成它的使命。
思否编辑部
·
2020-08-24 13:43
shellcode
c
asm
安全
【目录】我的原创技术视频教程
吾爱动画大赛2016参赛作品】-JS下载者脚本木马的分析与防御简介:本视频是我参加2016年吾爱动画大赛的参赛作品,为大家简单讲解了一下JavaScript下载者木马的分析与防御技术,内容包括JS的基本
免杀
技术
ioio_jy
·
2020-08-24 12:29
目录
PHP序列化反序列化漏洞总结(一篇懂)
文章目录序列化和反序列化的概念与基础知识PHP的序列化访问控制修饰符PHP的反序列化反序列化POP链PHP反序列化漏洞(常规)绕过魔法方法的反序列化漏洞__wakeup()__destruct()示例一:示例二(连菜刀、反序列化
免杀
后门
Mr. Anonymous
·
2020-08-24 06:13
CTF-Web
Web
安全
非常规情况下栈溢出系统调用——PicoCTF_2018_can-you-gets-me
题目开了NX保护,我们不能写
shellcode
,常规的ROP又利用不了,我们就
PLpa、
·
2020-08-24 06:10
栈溢出
ROP
pwn
2019 红帽杯 three 经验总结
这题感觉要对汇编语言要比较熟悉会更容易做出来…程序逻辑分析:前两个函数通过读取flag文件的内容,并将存放flag的chunk的地址放入bss段中在程序中可以输入3个字节的指令,之后再执行这三个指令,所以目的是植入3个字节的
shellcode
苍崎青子
·
2020-08-24 06:05
PWN
shiyanbar-ropbaby
先看一下文件类型和程序保护开了NX和PIE,栈不可执行和地址随机化,看来不能用
shellcode
了,就像题目提示的用ROP。
吾梦不尽
·
2020-08-24 06:37
jarvisoj level3_x64
ida打开checksec看一下,开启了nx,不想
shellcode
什么的了。
poxlove3
·
2020-08-23 23:32
各类黑客大马默认密码后门
通过goolehack语法搜索incontent:xx黑客留的后门黑羽基地
免杀
asp大马密码5201314HackedByCHINA!
weixin_38168760
·
2020-08-23 20:27
java
ms17-010漏洞复现
开始环境靶机为windows7并且存在此漏洞攻击机需要python3环境nc–lvp8888pythonms17-010.py–-host192.168.217.2–-file
shellcode
只需这两条命令
坚强的女程序员
·
2020-08-22 17:14
POC
FPipe端口转发
机器Ubuntu192.168.222.1770x01FPipe介绍FPipe即forwardpipe,在两个端口中间建立一个管道,来实现流量的转发,一般用于内网机器不能正常上网的情况,而且不需要考虑
免杀
信安本原
·
2020-08-22 12:08
微信公众平台
【
免杀
篇】远控
免杀
专题(70)-终结篇
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01前言0x02文章概览0x03
免杀
能力一览0x04参考资料完结转载的
免杀
教程,结束了......
Agan '
·
2020-08-22 12:16
免杀篇
渗透测试笔记总结(九)——社会工程学
目录一、社会工程学二、社工技术框架1、信息搜集2、诱导3、托词三、伪装木马1、常见的伪装方式2、传播途径3、木马程序的制作4、木马程序的“
免杀
”处理四、网站钓鱼1、SET工具包2、钓鱼网站的制作五、邮件钓鱼六
日月ton光
·
2020-08-21 21:16
渗透测试
【2020.08.03~2020.08.09】知识分享
2.重打包
免杀
场景:使用VA方便的重打包植入恶意代码进行推广。静态特征被掩盖,且由于冗余VA代码占比大,同时也会对抗一些机器学习的杀软。
tangsilian
·
2020-08-20 21:51
#
2
Android
#
3安全
黑客攻击-木马
免杀
之PE文件
对于此问题,打算开一个专题进行木马
免杀
的分析,先从最最重要的PE文件说起,要攻击Windows系统,如果不懂PE文件,面对杀毒软件,则只能束手就擒了。PE文件PE(PortableExec
BurningTeng
·
2020-08-20 06:47
Windows开发
WINDOWS
网络与安全
栈溢出攻击(2)-ROP基础(1)
文章目录预备条件栈溢出ROPret2text程序攻击目标简单fuzz查看保护机制调试程序查看汇编代码确定与返回地址的偏移寻找获取系统shell的代码获取shellret2
shellcode
攻击目标简单fuzz
BurningTeng
·
2020-08-20 06:46
漏洞
网络与安全
Windows开发
【
免杀
】————2、php
免杀
木马的思路
一般的,利用能够执行系统命令、加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做Webshell。本篇文章主要探讨关于PHP语言的Webshell检测工具和平台的绕过方法,实现能够绕过以下表格中7个主流(基本代表安全行业内PHPWebshell检测的一流水平)专业工具和平台检测的PHPWebshell,构造出零提示、无警告、无法被检测到的一句话木马后门。1、网站安全狗
FLy_鹏程万里
·
2020-08-19 23:37
【渗透测试高级篇】
———免杀
root_me_stack_buffer_overflow_basic
ARMpwn简单的栈溢出,就是环境搭建的问题调试出偏移0xa4,发现啥保护没有开,还泄漏了栈地址,就直接ret2
shellcode
了frompwnimport*#p=process(qemu-arm-g1234
doudoudedi
·
2020-08-19 23:13
BUUCTF
题目
XDCTF PWN300&400 Writeup
checksec后发现竟然没有开nx,直接
shellcode
先准备好,放在一边待命。按照国际管理,先
zh_explorer
·
2020-08-19 22:51
pwn
没事撸题
堆栈里的秘密行动:劫持执行流
详情参见:堆栈里的悄悄话——智能指针1神秘的0xCC“去吧,为了首领的伟大理想出发”我是一段二进制代码
shellcode
,0xCC大人精心创造了我,一同诞生的还有一个HTML表单文件小P,我就栖身在小P
编程技术宇宙
·
2020-08-19 22:57
对pwnlibc的学习一
>>>asm('moveax,0')asm()也用于组装
shellcode
(提供的pwntools在shellcraft的模块)>>>asm(shellcraft.nop())拆卸pwnlib.asm.asm
Eternalstay
·
2020-08-19 22:48
pwn学习之ret2libc
原理ret2libc说白了就是让我们之前的ret不往
shellcode
或者vul上跳而是跳到了某个函数的plt或者got的位置从而实现控制程序的函数去执行libc中的函数例子这里使用了wiki上的
菜鸡滴滴~
·
2020-08-19 22:25
短学期自闭赛writeup(一)
,丢到虚拟机中去,file查看是个32位的,然后checksec查看,发现堆栈不可执行,然后用ida查看,反编译一下,然后就看见主函数,发现了主函数的system(bin/sh);然后就知道,连上就有
shellcode
「已注销」
·
2020-08-19 21:40
比赛的writeup
CTF中的PWN——绕NX防护1(本地libc 栈溢出)
NX防护NX是数据与程序的分水岭,栈溢出核心思想是通过局部变量覆盖函数返回地址来修改EIP和注入
Shellcode
,在函数返回时跳到
Shellcode
去执行。
壊壊的诱惑你
·
2020-08-19 21:37
PWN
【渗透测试 在线资源】
OWASP-开放式Web应用程序安全项目OSSTMM-开源安全测试方法手册Shell脚本资源LSST-linuxshell脚本教程Linux资源Kernelnewbies-一个出色的Linux内核资源的社区
Shellcode
weixin_30919429
·
2020-08-19 21:09
操作系统
python
shell
PWN栈溢出
Shellcode
--修改返回地址,让其指向溢出数据中的一段指令根据上面副标题的说明,要完成的任务包括:在溢出数据内包含一段攻击指令,用攻击指令的起始地址覆盖掉返回地址。
Corax_2ven
·
2020-08-19 20:56
PWN
msf的实战使用——msfvenom
msf的实战使用——msfvenom文章目录msf的实战使用——msfvenommsfvenom命令的参数常用命令木马
免杀
姿势1:Py2exe生成exe姿势2:PyInstaller生成exe姿势3:编译
tomyyyyy
·
2020-08-19 20:46
漏洞挖掘
pwn 暑假复习二 简单rop
例一:ret2
shellcode
先复习一下计算与ebp的距离的方法,昨天复习的是用pattern来寻找,今天复习另一种,以ctfwiki的ret2text为例。
SsMing.
·
2020-08-19 19:31
pwn
BUUCTF pwn ez_pz_hackover_2016
0x03IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入
shellcode
,之后的vuln函数会将s的数据复制到vuln的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。
影子019
·
2020-08-19 18:38
ctf_pwn
buuctf ez_pz_hackover_2016(ret2
shellcode
)
这题和上次的ret2
shellcode
不一样,上次的是返回到bss段,这回是返回到栈上,因为本题给出的是栈的一个地址,所以我们通过计算我们输入进去的
shellcode
对应这个地址的偏移,然后跳到
shellcode
Tower2358
·
2020-08-19 17:15
pwn学习日记Day2 基础知识积累
知识杂项shell-storm.org的
shellcode
数据库使用pwntools库把
shellcode
作为输入传递给程序,尝试使用io.interactive()与程序进行交互,发现可以执行shell
anxiong1803
·
2020-08-19 17:24
CVE-2018-4878 漏洞复现
1.生成
shellcode
msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.8.130lport=8888-fpython>
shellcode
.txtlhost
一个小网工
·
2020-08-19 15:00
笔记
buuctf ciscn_2019_n_5 (ret2
shellcode
)
无保护,程序直接提供了写入bss,ret2
shellcode
一共两次输入,第一次写sh到bss,第二次溢出text然后跳转到bssexp:frompwnimport*fromLibcSearcherimport
Tower2358
·
2020-08-19 15:16
VeriSign代码签名证书产品及服务_VeriSign证书|代码签名证书|数字签名证书|数字证书...
使用VeriSign代码签名证书,并提交签名到各安全防护软件开发商,即可免费获得软件安全认证,获得代码
免杀
特权(国内的金山、360、瑞星、江民均支持VeriSign代码签名
免杀
特权申请。)!
dialiwan0464
·
2020-08-19 09:52
shell 实现的自动无限重启脚本,出错自动重启服务
1>forever
shellcode
:#!
李空空
·
2020-08-19 06:02
树莓派RaspberryPI
Linux
溢出程序使用通道对抗防火墙 (转)
可能很多人会想到
shellcode
主动连接,这个如果防火墙做得好的话,不准许访问外部一样不行,即使不考虑这防火墙,而我们自己可能往往处于代理或者透明网关后面,考虑这也是一道难题。
cuiji1279
·
2020-08-19 01:12
杀毒与
免杀
技术详解之三:特征码
免杀
实战
1、前言在前篇《杀毒与
免杀
技术详解之二:特征码定位-工具及原理》中,笔者主要介绍了MyCCL这个特征码定位工具的使用方式,并对它的原理进行了一步步的分析解释,最后讲了学习这一工具的意义和作用。
拂面清风
·
2020-08-19 00:24
杀毒原理及软件免杀技术
程序
免杀
技术之——特征码
为了减少误报率,一般杀毒软件会提取多段特征串,这时,我们往往改一处就可达到
免杀
效果,当然有些杀毒软件要同时改几处才能
免杀
。
zhu2695
·
2020-08-19 00:53
免杀_特征码
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他