E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀Shellcode
Jarvis OJ-PWN-[XMAN]level0 wp
pwntoolssudopipinstallpwntools2.pythonsudoaptinstallpython-pip先打开虚拟机把文件放进去用checksec看一下发现是64位的程序编译时关了栈不可执行保护这说明我们可以在buf里面输入
shellcode
Retrovich
·
2020-08-05 18:47
Jarvis
OJ
CSAW2016之PWN题目tutorial的解法
用户可以选择3个选项,第一个选项会打印出puts函数的地址,第二个选项存在栈溢出,可以输入
shellcode
,第三个选项会退出程序。
HappyOrange2014
·
2020-08-05 18:12
CTF
pwn
渗透中POC、EXP、Payload与
Shellcode
的区别
POC、EXP、Payload与
Shellcode
POC:全称’ProofofConcept',中文’概念验证’,常指一段漏洞证明的代码。
李-疯子
·
2020-08-05 16:23
Linux
渗透
Kali
捆绑后门的艺术--CobaltStrike backdoor分析
其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及
免杀
效果。下面,就来剖析一下该类后门的捆绑及
免杀
原理。
systemino
·
2020-08-05 11:56
利用vbs优雅的执行
shellcode
lcx分享了如何利用vbs执行
shellcode
,相信对各位安全研究者在渗透测试过程中能起到一定作用,源代码如下:'thankshttp://demon.tw/.shellcod
qq_27446553
·
2020-08-05 10:17
Windows渗透
使用MSF生成的
shellcode
打造
免杀
payload
环境:1.Kali攻击机IP:192.168.114.1402.使用win7生成exe步骤:使用msfvenom生成
shellcode
:msfvenom-pwindows/meterpreter/reverse_httplhost
zkwniky
·
2020-08-04 22:04
渗透测试
JMP caLL 机器码
0xEBJMP后面的二个字节是偏移0xFF15CALL后面的四个字节是存放地址的地址0xFF25JMP后面的四个字节是存放地址的地址0x68PUSH后面的四个字节入栈0x6APUSH后面的一个字节入栈
shellcode
Information_learning
·
2020-08-04 22:45
xctf level3--沙窝李的王
由于不知道NX保护的原理机制,特查询如下:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入
shellcode
时,程序会尝试在数据页面上执行指令
沙窝李
·
2020-08-04 21:40
如何书写一个shell code
一:
shellcode
基本算法分析在程序中,执行一个shell的程序是这样写的
shellcode
.c---------------------------------------------------
付朝鲜
·
2020-08-04 17:47
C语言与算法基础(竞赛版)
PWN-
shellcode
-WP- (一)
shellcode
(一)题目文件BITSCTF2017-Command_Line首先IDA分析程序逻辑:简单的两条语句,存在溢出点。
Fasthand_
·
2020-08-04 17:34
Pwn
CTF
jarvisoj——[XMAN]level3
题目Wp查一下常规,开了NX,NX开了之后就不能执行自己的
shellcode
了。
Bubble_zhu
·
2020-08-04 17:35
oscp
jarvisoj pwn level1 ——记第一次
shellcode
的编写
jarvisoj(https://www.jarvisoj.com/challenges)pwn部分level1解题过程:在队友的指导下写了人生第一个
shellcode
感觉很刺激,过程中还是学到了很多东西
Vccxx
·
2020-08-04 16:47
CTF
【pwn】SWPUCTF_2019_p1KkHeap
于是就只能自己将
shellcode
(orw)写到0
yudhui
·
2020-08-04 14:17
pwn
浅析本机API[zt]
bysunwear[E.S.T]2004/10/02
shellcode
[email protected]
此文只能说是一篇笔记,是关于本机API的.本机API是除了Win32API,NT平台开放了另一个基本接口。
excuseser
·
2020-08-04 14:57
抄程式
第十六章
免杀
.防病毒软件▪恶意程序最主要的防护手段–杀毒软件/防病毒软件–客户端/服务端/邮件防病毒▪检测原理–基于二进制文件中特征签名的黑名单检测方法–基于行为的分析方法(启发式)▪事后手段–永远落后于病毒发展
免杀
技术
baihuang8062
·
2020-08-04 13:27
Jarvis OJ-PWN-[XMAN]level3 wp
ncpwn2.jarvisoj.com9879一开始拿到题目的时候是一个rar文件解压后就得到了两个文件对这两个文件查看保护两个文件都是32位的level3没有开启栈保护可以利用栈溢出;栈中内容不可使用不用
shellcode
libc
Retrovich
·
2020-08-04 12:15
Jarvis
OJ
【pwn】 [极客大挑战 2019]Not Bad
程序在最开始mmap了一块内存,可写可执行,那么接下来目标就是1.在这块内存上写
shellcode
2.跳转过来执行由于不能rop且栈是可执行的想到能不能进行jmprsp。在程序中找到了这个指令。
yudhui
·
2020-08-04 10:30
pwn
20.03.25(还有sniperoj-pwn100-
shellcode
-x86-64的wp)
Pwn的做题记录:来自两届BJD都被暴打的彩笔总结(第一届还没学导致pwn爆零,第二届才学两天导致只做出一道pwnQAQ)sniperoj-pwn100-
shellcode
的wp:因为开启了PIE所以,
北岛静石
·
2020-08-04 10:25
Pwn
学习经历
MBR勒索之手动修复引导
MBR勒索是把一段
shellcode
写入到磁盘引导里面,使得开机时不能正常引导进入系统,平常遇见的MBR勒索病毒都是易语言大手子写的模块,供其他人使用,只要是勒索就肯定会有恢复的方式,所以今天就写一篇手动修复
0x17
·
2020-08-03 08:54
应急响应
nps内网渗透利用
0x00前言对比了比较多的代理工具,如ew流量不稳定,容易断;frsocks目前
免杀
,也是容易断。frp需要落地配置文件,不符合渗透的规则。reg正向的socks,速度比较慢,扫描是个问题。
weixin_30883311
·
2020-08-02 19:14
2020SCTF PWN部分wp
这里写目录CoolCodesnake总结CoolCode这个题主要是
shellcode
非常的难构造。比赛的时候whali3n51大师傅做出来的,我只是复现了他的payload。
starssgo
·
2020-08-02 18:12
CTF
# 2018-2019-2 20165210《网络攻防技术》Exp1 PC平台逆向破解(BOF实验)
利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数注入一个自己制作的
shellcode
并运行这段
shellcode
。
aomangsheng3817
·
2020-08-02 17:42
【
免杀
篇】远控
免杀
专题(31)-powershell加载
shellcode
免杀
-4种方式(VT
免杀
率5-58)
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01powershell加载
shellcode
介绍0x02powershell的几个基础知识powershell版本问题常见执行方式执行策略0x03powershell
Agan '
·
2020-08-02 15:07
免杀篇
Powershell Empire 绕过AV实现远控
虽然这款框架集成了从漏洞发现到漏洞利用的几乎所有功能,但是不得不承认其在木马后门的
免杀
方面现如今已经不足以应付一些流氓杀软了。但是,PowershellEmpire可以。
weixin_34037977
·
2020-08-02 14:33
操作系统
python
shell
Red Team之Empire Powershell多种方法渗透Windows
usestagerwindows/backdoorLnkMacrodlllauncher_batlauncher_vbsmacroless_mswordbunnyduckylauncher_lnklauncher_xml
shellcode
csharp_exehtalauncher_sctmacroteensy
a阿飞
·
2020-08-02 13:34
网络安全
empire用法笔记
其中集成了很多内网的一些工具以及命令,使用方便,且empire生成的木马文件基于powershell,所以在windows平台上有很好的
免杀
效果。结合msf使用更是如虎添翼。
aFa攻防实验室
·
2020-08-02 13:45
渗透测试
Kali
msf
【逆向】PDF CVE-2008-2992
ShellCode
提取
本文主要内容为记录从PDF文件中提取漏洞利用
shellcode
过程。分析工具:1、可以使用010Editor的PDF模板进行分析。2、也可以使用PDFStreamDumper进行分析。
bailing1370
·
2020-08-01 11:31
[源码和文档分享]基于VC++的WIN32 API界面编程实现的百战天虫小游戏
HERO阵营的目标为阻止精灵继续逍遥法外,但是为了保护珍稀精灵,HERO需要尽量避
免杀
死精灵,并且收服精灵。WIZARD阵营的目标为杀死HERO阵
ggdd5151
·
2020-08-01 07:26
堆栈里的秘密行动:劫持执行流
神秘的0xCC“去吧,为了首领的伟大理想出发”我是一段二进制代码
shellcode
,0xCC大人精心创造了我,一同诞生的还有一个HTML表单文件小P,我就栖身在小P的身上,随着一个POST请求,我们朝着目标奔去
编程技术宇宙
·
2020-07-31 06:19
堆栈
【基础篇】————10、隐匿攻击之Website Keyword
在DerbyCon3.0期间,MattGraeber和ChrisCampbell介绍了一种使用网站关键字的技术,以便在系统中触发
shellcode
的发布。
FLy_鹏程万里
·
2020-07-30 23:16
【内网渗透】
————基础篇
【基础篇】————20、隐匿攻击之Images
echo'IEX((new-objectnet.webclient).downloadstring("http://192.168.1.171/tmp/Invoke-
Shellcode
.ps1"));Invoke-
Shellcode
-payloadwindows
FLy_鹏程万里
·
2020-07-30 22:37
【内网渗透】
————基础篇
shellcode
之二.Plus2:ret2libc实例
在最后提到ret2libc,原书并没有详细的资源。但理解这个对以后如何绕开不可执行栈(nx-stack)有很大的帮助,鉴于此,我在网络上找到一些相关资料,并进行相应的试验。Thebasicideabehindthe"ReturntoLibc"attackisthateventhoughthestackhasbeenmarked"NonExecutable",itcanstillbeoverwrit
sepnic
·
2020-07-30 16:07
C/C++
Ret2
ShellCode
红颜祸千般柔情相思难解两相若蝶恋花几经浮沉枯骨终是化飞沙简介ret2
shellcode
顾名思义,就是returnto
shellcode
,即让程序中某个函数执行结束后,返回到
shellcode
的地址去执行
钞sir
·
2020-07-30 16:07
Pwn
PWN ret2
shellcode
今天天气阴,来做一下ret2
shellcode
。记录一下。
prettyX
·
2020-07-30 16:25
PWN
使用ret2libc攻击方法绕过数据执行保护
前面介绍的攻击方法大量使用
Shellcode
,核心思想是修改EIP和注入
Shellcode
,在函数返回时跳到
Shellcode
去执行。
海枫
·
2020-07-30 15:59
深入浅出缓冲区溢出攻击
深入浅出缓冲区溢出攻击
如何编写本地
shellcode
好,我们正式开始一步步来编写
shellcode
,结合之前的示例程序,写个打开一个新shell的
shellcode
。在写之前,先介绍编写
shellcode
的一些技巧,特别有用。
海枫
·
2020-07-30 15:28
深入浅出缓冲区溢出攻击
深入浅出缓冲区溢出攻击
通过xencrypt
免杀
invoke-mimikatz.ps1
0x01简介xencrypt目前测试只在windows2012powershell下可正常使用,需要依赖原本的invoke-mimikatz.ps1,生成以后可多次使用。0x02使用1、下载invoke-mimikatz.ps1到同级目录下。https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltratio
`GGyao
·
2020-07-30 15:15
免杀
Shellcode
中ret调用和call调用函数区别
Shell
Shellcode
中ret调用和call调用函数区别在编写
shellcode
时,我们通常会使用call或者ret来调用执行某些系统函数或者我们自己编写的函数代码。
js0huang
·
2020-07-30 15:25
学习笔记
中级ROP之ret2reg
将寄存器所指向的空间上注入
shellcode
(确保该空间是可以执行的,通常是栈上的)利用思路分析和调试汇编,查看溢出函数返回时哪个寄存器指向缓冲区地址向寄存器指向的缓冲区中注入
shellcode
查找call
西杭
·
2020-07-30 13:24
pwn
与ret2
shellcode
的初相识
害~0x00ret2
shellcode
简介ret2
shellcode
,也就是returnto
shellcode
,在执行完某个函数之后,跳到
shellcode
上,达到getshell的目的。
gclome
·
2020-07-30 13:13
原创文章
走过路过,不要错过的powersploit用法简介!
文章目录01简介02PowerSploit的安装03PowersSploit脚本攻击实战1Invoke-
Shellcode
2Invoke-Dlllnjection3Invoke-Portscan4Invoke-Mimikatz5Get-Keystrokes04
gclome
·
2020-07-30 13:08
工具类
如何在目标内网中发现更多存活主机
win下进行各种arp扫描:1#start/barpscan.exe-t192.168.3.0/24>>result.txt利用powershell脚本进行arp扫描,这也是个人比较推荐的方式,轻量且
免杀
效果较
weixin_30305735
·
2020-07-30 12:46
柳宗元的高级隐喻故事:《种树郭囊驼传》顺从人的天性,自然发展
左传战国策,很多士大夫再劝谏国君的时候都是大量的都是大量的引用寓言故事,以避
免杀
身之祸,取得了非常好的劝谏的效果。
正念教练张林宝
·
2020-07-30 11:20
路由器漏洞挖掘之栈溢出 - 反弹shell的payload构造
前言前一篇讲到了ROP链的构造,最后直接使用调用execve函数的
shellcode
就可以直接getshell,但是实际路由器溢出的情况下都不会那么简单。
abc380620175
·
2020-07-30 07:38
2019 安恒周周练西湖论剑特别版 pwn 题目wp
pwn1考点:构造
shellcode
,patch汇编指令IDA查看反汇编,程序的逻辑很简单如,如果直接f5的话IDA可能识别不出来函数,问题出在0x080484CF这个地方,calleax指令识别不出来
abc380620175
·
2020-07-30 07:07
病毒知识与常见杀毒软件了解
病毒常用的
免杀
技术加壳加花变种升级杀毒引擎杀毒引擎的任务:对指定的文件或程序进行判断是否合法。脱壳分为硬脱壳和动态脱壳虚拟机脱壳引擎技
weixin_30929195
·
2020-07-30 02:24
区块链
CrypMic分析报告
通过函数返回地址+函数第一个参数来确定跳转到的地址,这里主要用于
免杀
和增加逆向分析难度。释放恶意代码。多次跳转后到达PE解密的地方,首先从第一个区段中获取到用于PE替换的数据
weixin_30527143
·
2020-07-30 02:39
BUU刷题(三)
remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive()others_
shellcode
playmak3r
·
2020-07-29 23:29
CTF-PWN
pwn-ROP
checksec,提示NXenabled,看看其解释NX/DEP(堆栈不可执行)NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入
shellcode
aitangdao4981
·
2020-07-29 17:28
CTF|逆向工程软件之IDA
是目前最棒的一个静态反编译软件,为众多0day世界的成员和
ShellCode
安全分析人士不可
一个不融化的雪人
·
2020-07-29 11:20
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他