E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀Shellcode
实验三--rop
实验原理与目的在上次实验的基础上稍微加大点难度,倘若不能直接找到system和bin/sh,之前向内存中直接写入
shellcode
的方式就行不通了,那么就需要一些其他手段来获得,所以就需要绕过保护。
tallku
·
2020-08-14 00:01
win_x86 下的一些跳转指令
#include#include#includeintmain(){/*UCHAR
ShellCode
[]={0xB8,0xAD,0x23,0x86,0x7C,0x6A,0x01,0x90,0x68,0x56,0x23,0x00,0x00,0xFF
kiki商
·
2020-08-13 16:46
windows编程
远控软件GHOST源码
免杀
远控软件gh0st源码
免杀
远控软件gh0st3.6开源了,开源意味着我们可以在此基础上进行二次开发,同时也意味着杀软可以较容易的查杀该款远控木马,既然要利用,我们就做好源码基础上的木马
免杀
工作。
HEJSCLK
·
2020-08-13 14:11
黑客技术
cobalt strike木马
免杀
0x001-针对powershell
免杀
工具:Invoke-Obfuscation操作实例:1、利用CS生成powershell木马2、进入invoke-Obsfuscation文件,使用powershell
shinyruo开始了
·
2020-08-12 16:29
免杀
技术有一套(
免杀
方法大集结)(Anti-AntiVirus)
00.概述什么是
免杀
?
anhkgg
·
2020-08-11 21:02
原创
Windows
从0到TrustZone第三篇:从QSEE劫持Linux内核
转载:http://www.freebuf.com/vuls/104733.html本系列文章在前一篇文章中,我们介绍了QSEE的漏洞及利用,接下来让我们将重点转移到QSEE
shellcode
。
chandler_li
·
2020-08-11 16:04
汇编"
免杀
"基础知识
一.机械码,又称机器码.ultraedit打开,编辑exe文件时你会看到许许多多的由0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F组成的数码,这些数码就是机器码.修改程序时必须通过修改机器码来修改exe文件.二.需要熟练掌握的全部汇编知识(只有这么多)不大容易理解,可先强行背住,混个脸儿熟,以后慢慢的就理解了cmpa,b比较a与bmova,b把b的值送给aret返回主程序nop无作
艾伦之家
·
2020-08-11 11:54
安全
黑客
渗透测试之权限维持
Web后门1:隐藏后门文件(将文件设置为隐藏)2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话
免杀
木马。结合attrib命令隐藏文件更好地建立后门。"
QingChenHT
·
2020-08-11 10:35
渗透测试-权限维持
pwn - 格式化字符串攻击
前言日前入门pwn,粗浅学习了写
shellcode
,rop,栈溢出攻击,现在遇到了fmtstr,把我头搞炸了,决定好好学习一下,写一篇文章作为记录,供日后参考样本题目:https://ctf.sixstars.team
schwarzer_w
·
2020-08-11 04:14
pwn
入侵局域网的全攻略
入侵工具:一般要用到三个:NTscan变态扫描器,Recton--D贺
免杀
专用版,DameWare迷你中文版4.5.
清水迎朝阳
·
2020-08-10 21:45
黑客技术
远控
免杀
专题 14 ---AVIator
0x01
免杀
能力一览表几点说明:1、上表中标识√说明相应杀毒软件未检测出病毒,也就是代表了Bypass。
go0dStudy
·
2020-08-10 20:40
免杀专题
CVE-2015-1538漏洞利用中的
Shellcode
分析
阿里移动安全·2015/12/0110:41Author:[emailprotected]0x00序2015年7月以色列移动信息安全公司Zimperium在AndroidStagefright框架中发现了多个整数溢出和下溢,不正确整数溢出检查等漏洞,可导致任意代码执行等问题。攻击者通过发送包含特制媒体文件的MMS或WEB页来触发该漏洞。由于stagefright不只是用来播放媒体文件的,还能自动产
weixin_34138056
·
2020-08-10 11:58
病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御
JS脚本木马之所以会如此泛滥,与它的编写简单、易于
免杀
以及难以封堵等特点息息相关。而我们本次的课程也会围绕它的这三个
ioio_jy
·
2020-08-10 09:07
病毒木马查杀实战
IE安全系列:脚本先锋(4)
将介绍对
Shellcode
的调试,以及SWF、PDF漏洞的利用文件的简单处理过程。
cpongo4'"\?;@
·
2020-08-10 09:25
简单
shellcode
学习
引言之前遇到没开启NX保护的时候,都是直接用pwtools库里的
shellcode
一把梭,也不太懂
shellcode
代码具体做了些什么,遇到了几道不能一把梭的题目,简单学习一下
shellcode
的编写。
合天智汇
·
2020-08-09 11:20
Metasploit & CobaltStrike 的
shellcode
分析
ReverseTcp在generate_reverse_tcp中combined_asm=%Q^cld;Clearthedirectionflag.callstart;Callstart,thispushestheaddressof'api_call'ontothestack.#{asm_block_api}start:popebp#{asm_reverse_tcp(opts)}#{asm_blo
lacoucou
·
2020-08-09 09:13
杂
【BUUCTF】ciscn_2019_n_5 Write Up
这个反编译有点不准确,不过大概意思能理解到,先读入0x64字符到bss段上,然后用gets函数读入到栈上什么保护都没开,我们发现可以直接执行bss段上的代码思路很简单,将
shellcode
写入bss段,
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
XSS
ShellCode
的调用
sort=[Exploit]可以直接把
Shellcode
写到URL参数中,如:http://www.bug.com/view.php?
N1nG
·
2020-08-08 00:36
Web前端经验之谈
Cobait strike python
ShellCode
d 使用方法
python的
shellcode
利用方法第一步生成payload查看文件然后下面的代码是python2的代码将里面的buf替换掉fromctypesimport*importctypes#length:
时光凉春衫薄
·
2020-08-08 00:20
最菜白帽子之路的笔记
warftp1.65 exploit for winxp sp2
warftp1.65exploitmadebyhacker2005/netwind****************/#include#include#pragmacomment(lib,"ws2_32")char
shellcode
netwindmiss
·
2020-08-08 00:56
缓冲溢出技术
command
socket
struct
stream
service
system
木马
免杀
基础学习
参考书籍:《木马攻防全攻略》--万立夫编著--电脑报电子音像出版社参考链接:https://www.52pojie.cn/thread-32064-1-1.html推荐的
免杀
思路链接:http://www.cnhonkerarmy.com
fa1lr4in
·
2020-08-07 23:42
免杀
基于PowerShll的
免杀
思路,过国外主流杀毒
1)首先准备一个你的RAT小马,可以是任何exe后缀的文件2)使用工具将exe转换为Base64格式3)将Base64字符串上传到pastebin.com,或者github,得到一个可访问的raw的地址4)将得到的raw地址,替换下面ps代码中的URL,并将该文件保存为Injecttopowershell.vbsCreateObject("WScript.Shell").Run"PowerShel
FFE4
·
2020-08-07 23:27
心情杂货铺
利用Office公式编辑器特殊处理逻辑的
免杀
技术分析(CVE-2017-11882)
利用Office公式编辑器特殊处理逻辑的
免杀
技术分析(CVE-2017-11882)阅读量44989|评论3分享到:发布时间:2018-09-1110:00:14背景2018年8月24日,360威胁情报中心捕获到一个专门为乌克兰语使用者设计的钓鱼文档
betteroneisme
·
2020-08-07 23:12
【
免杀
篇】远控
免杀
专题(22)-SpookFlare
免杀
(VT
免杀
率16/67)
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01SpookFlare介绍0x02安装SpookFlare0x03SpookFlare使用说明0x04利用SpookFlare生成后门0x05SpookFlare小结
免杀
能力一览表
Agan '
·
2020-08-07 23:17
免杀篇
【
免杀
篇】远控
免杀
专题(53)-白名单WMIC.exe执行payload
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01WMIC介绍0x02WMIC使用0x03使用WMIC远程加载payload利用metasploit自定义
免杀
0x01WMIC介绍WMIC扩展
Agan '
·
2020-08-07 23:17
免杀篇
170819 WarGames-Natas(17-20)
本关的源代码与level15相同,只是把echo语句注释掉了那么很容易想到,返回值全部被隐藏的时候,使用sql时间盲注即虽然页面没有显示,但是可以通过sleep()函数的执行与否来反馈具体构造爆username的
shellcode
奈沙夜影
·
2020-08-07 21:45
WarGames
java webshell jsp 木马攻防 简介
目录基础知识JSP标签JSP中的字符串混淆方式类反射类加载对命令执行JSP一句话
免杀
原型类反射绕过寻找其他类对于冰蝎JSP一句话的
免杀
免杀
D盾
免杀
百度scanner总结防范方法其他类型的webshell
whatday
·
2020-08-06 13:32
BJDCTF_r2t3
考点:考点:短整型溢出1.首先检查程序的基础信息32位程序,可以看到这开启了NX保护,说明无法在栈上执行
shellcode
2.运行程序,对程序功能有基本了解程序基本功能:输入name,对name长度进行判断
棂星
·
2020-08-05 21:25
pwn
BUUCTF-PWN刷题记录-9
目录bcloud_bctf_2016(houseofforce)漏洞利用Expwustctf2020_closed(重定向)x_ctf_b0verfl0w(
shellcode
编写)mrctf2020_
shellcode
_revenge
L.o.W
·
2020-08-05 21:42
BUU-PWN
jarvis oj level1
NXdisabledPIE:NoPIE(0x8048000)RWX:HasRWXsegments发现数据部分可以执行,先看ida,同样是vulnerable处有栈溢出漏洞,同时程序泄露了buf缓冲区的地址,因此我们考虑将
shellcode
发蝴蝶和大脑斧
·
2020-08-05 20:44
pwn
CTF中的PWN——无安全防护(栈溢出)
本文主要讲的是利用栈溢出的基础PWN,分别有使用
shellcode
类型、满足函数条件类型及使用软件自带system函数类型,其中自带system函数的类型软件因为传参方式不同进而分为32bit与64bit
壊壊的诱惑你
·
2020-08-05 20:02
PWN
攻防世界pwn新手练习区——level0
例如你向栈上输入一段
shellcode
,那么NX保护就是防止这个
shellcode
的执行。具体内容和其他的程序保护可以参考这个博客。linux程序的常用保护
smsyz2019
·
2020-08-05 20:43
pwn
攻防世界PWN之250题解
被静态编译到了程序中由于没有开启PIE,且glibc被静态编译包含,那么我们有很多方式getshell,这里,我们使用的是dl_make_stack_executable使得栈变得可执行,然后在栈里布下
shellcode
haivk
·
2020-08-05 20:25
pwn
CTF
二进制漏洞
攻防世界pwn新手练习(cgpwn2)
函数的最后我们可以看到这些东西这就是程序给我们的两个输入点,可以看到第二个是gets,那就很方便了,直接溢出利用就行,翻看其他函数我们可以发现有一个system函数很遗憾的是只有system函数而没有我们需要的
shellcode
BurYiA
·
2020-08-05 19:25
pwn
攻防世界
NUAActf string wp
看汇编清楚点:那这里就可以读入
shellcode
,然后再调用shellcod
dittozzz
·
2020-08-05 19:48
攻防世界pwn题wp
pwn
Writeup bugku刷题 pwn2
Pwntools生成
shellcode
>>>frompwnimport*>>>context(os='linux',arch='amd64',log_level='debug')>>>asm(shellcraft.sh
偏头痛、
·
2020-08-05 19:25
pwn
No leak XCTF 4th-QCTF-2018
这个题真的很好玩先看一下保护PIE和NX没开那么我们可以用
shellcode
来写这一道题先用ida看一下题目会发现没有show也就是输出函数但是dele函数确实能够安排很多东西UAF等等而且我们发现edit
pipixia233333
·
2020-08-05 19:09
栈溢出
堆溢出
Jarvis OJ - [XMAN]level1 - Writeup——简单
shellcode
利用
100分的pwn简单查看一下,果然还是比较简单的放到ida中查看一下,有明显的溢出函数,并且在函数中打印出了字符串的地址,并且字符串比较长,没有NX保护所以我们很容易想到构造
shellcode
,在栈中执行
aoque9909
·
2020-08-05 18:06
攻防世界pwn100 详细的WP
pwn萌新做pwn题了首先checksec
shellcode
肯定是行不通了IDA打开看看发现有个函数,读取200字节,但a1数组却只有40字节,出现了栈溢出漏洞,那么EIP就是在48字节之后的八个字节查看程序导入
Zarcs_233
·
2020-08-05 18:15
CTF
手把手教你写纯字符ascii
shellcode
——最通俗易懂的alphanumeric
shellcode
生成指南
alphanumeric
shellcode
alphanumeric
shellcode
(纯字符
shellcode
)是比较实用的一项技术,因为有些时候程序会对用户输入的字符进行限制,比如只允许输入可见字符,
TaQini852
·
2020-08-05 18:22
CTF
pwn
知识总结
Jarvis OJ-PWN-[XMAN]level0 wp
pwntoolssudopipinstallpwntools2.pythonsudoaptinstallpython-pip先打开虚拟机把文件放进去用checksec看一下发现是64位的程序编译时关了栈不可执行保护这说明我们可以在buf里面输入
shellcode
Retrovich
·
2020-08-05 18:47
Jarvis
OJ
CSAW2016之PWN题目tutorial的解法
用户可以选择3个选项,第一个选项会打印出puts函数的地址,第二个选项存在栈溢出,可以输入
shellcode
,第三个选项会退出程序。
HappyOrange2014
·
2020-08-05 18:12
CTF
pwn
渗透中POC、EXP、Payload与
Shellcode
的区别
POC、EXP、Payload与
Shellcode
POC:全称’ProofofConcept',中文’概念验证’,常指一段漏洞证明的代码。
李-疯子
·
2020-08-05 16:23
Linux
渗透
Kali
捆绑后门的艺术--CobaltStrike backdoor分析
其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及
免杀
效果。下面,就来剖析一下该类后门的捆绑及
免杀
原理。
systemino
·
2020-08-05 11:56
利用vbs优雅的执行
shellcode
lcx分享了如何利用vbs执行
shellcode
,相信对各位安全研究者在渗透测试过程中能起到一定作用,源代码如下:'thankshttp://demon.tw/.shellcod
qq_27446553
·
2020-08-05 10:17
Windows渗透
使用MSF生成的
shellcode
打造
免杀
payload
环境:1.Kali攻击机IP:192.168.114.1402.使用win7生成exe步骤:使用msfvenom生成
shellcode
:msfvenom-pwindows/meterpreter/reverse_httplhost
zkwniky
·
2020-08-04 22:04
渗透测试
JMP caLL 机器码
0xEBJMP后面的二个字节是偏移0xFF15CALL后面的四个字节是存放地址的地址0xFF25JMP后面的四个字节是存放地址的地址0x68PUSH后面的四个字节入栈0x6APUSH后面的一个字节入栈
shellcode
Information_learning
·
2020-08-04 22:45
xctf level3--沙窝李的王
由于不知道NX保护的原理机制,特查询如下:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入
shellcode
时,程序会尝试在数据页面上执行指令
沙窝李
·
2020-08-04 21:40
如何书写一个shell code
一:
shellcode
基本算法分析在程序中,执行一个shell的程序是这样写的
shellcode
.c---------------------------------------------------
付朝鲜
·
2020-08-04 17:47
C语言与算法基础(竞赛版)
PWN-
shellcode
-WP- (一)
shellcode
(一)题目文件BITSCTF2017-Command_Line首先IDA分析程序逻辑:简单的两条语句,存在溢出点。
Fasthand_
·
2020-08-04 17:34
Pwn
CTF
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他