E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀Shellcode
Jarvis OJ---Smashes
先查看一下开启了什么防御机制image.png程序开启了canary和NX,但是hint之中却提示让我们overwriteit,既然无法直接插入
shellcode
,也无法通过ret2libc或者ROP直接绕过
yahoo0o0
·
2020-03-12 19:47
shellcode
攻击
首先编写
shellcode
代码#include"windows.h"#include#pragmacomment(linker,"/SECTION:.data,RWE")voidtest(){charbuf
yingtaomj
·
2020-03-10 14:47
[第四届上海市大学生网络安全大赛] baby_arm
后面打远程的时候发现也确实开了NX程序主要就是两个read函数写,第一个往bss段写,第二个往栈上写,并且可以栈溢出,这里一看就是rop但是我们没有libc,然后发现程序有个mprotect函数,所以利用思路可以是往bss写
shellcode
2mpossible
·
2020-03-08 03:41
20199320 2019-2020-2 《网络攻防实践》第1周作业
第一章网络攻防技术概述一、知识点总结1.网络攻防实际案例——黛蛇蠕虫外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机注入
shellcode
,并执行后将连接控制命令服务器
梁旭20199320
·
2020-03-03 22:00
20199119 2019-2020-2 《网络攻防实践》第1周作业
1.知识点梳理与总结黛蛇蠕虫事件:外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机;注入的
shellcode
执行后将连接控制命令服务器,获取FTP服务器位置和下载指令
李昕哲20199119
·
2020-03-03 17:00
20199128 2019-2020-2 《网络攻防实践》第一周作业
了解网络攻防技术知识这个作业在哪个具体方面帮助我实现目标:了解黑客、了解网络攻防技术1.知识点梳理与总结1.1黛蛇病毒实例黛蛇蠕虫传播机理:外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机;注入的
Shellcode
20199128朝鲁
·
2020-03-03 16:00
20199129 雷承辉《网络攻防实践》第一周作业
其中,通过蜜罐技术并进行数据分析所获取的攻击场景如下:外部感染源攻陷蜜罐主机执行
Shellcode
后获取主机权限后连接控制命令服务器,获取FTP服务器位置和蠕虫下载指令,并下载蠕虫样本到蜜罐主机上激活蠕虫并对扫描和传播外部感染目标控制过程
chlei233
·
2020-03-03 16:00
如何解决执行sh -x xxx.sh出现:xxx.sh: 1: xx.sh: Syntax error: "(" unexpected
root@ubuntu:/home/qpz/
ShellCode
#sh-xsingleton.shsingleton.
Aodongq1n
·
2020-03-02 00:19
20199103 2019-2020-2《网络攻防实践》第一周作业
黛蛇蠕虫的机制:外部感染源首先通过TCP端口来攻击MDTC服务器漏洞,注入
shellcode
,之后链接控制命令服务器,来获取服务器的位置以及下载指令。获取下载
20199103陈昱帆
·
2020-03-01 18:00
2017-7-8 分享
“所以,如果我们避
免杀
生,不管是杀人或动物就绝不可能死于癌症吗?”“正是如此,除非我们在开始避
免杀
生之前,就已经种下杀生的习气”我思维片刻这些旧习气。“如果我们已经籍着(前章所述)四个步骤净化了心中
柔光宝宝
·
2020-02-27 09:10
免杀
基础
(本文源于转载或摘抄整理):首先是
免杀
的概念一、什么是
免杀
免杀
,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写VirusAV),逐字翻译为
JackyTsuuuy
·
2020-02-22 23:42
浅析
shellcode
反汇编模拟运行及调试方法
Any.run等平台在线分析将
shellcode
保存为文件通过如下脚本,转换
shellcode
为char数组importbinasciifilename="C:\\Users\\liang\\Desktop
potatso
·
2020-02-18 08:44
shellcode
反汇编,模拟运行以及调试方法
Any.run等平台在线分析将
shellcode
保存为文件通过如下脚本,转换
shellcode
为char数组importbinasciifilename="C:\\Users\\liang\\Desktop
potatso
·
2020-02-17 21:00
Jarvis OJ---level2_x64
的参数都保存在栈上面,但是x64中有些不同,x64的前6个参数依次保存在RDI、RSI、RDX、RCX、R8和R9之中,如果还有更多的参数的话参会保存在栈上level2_x64也是开启了NX的,所以我们没有办法直接插入
shellcode
yahoo0o0
·
2020-02-17 21:53
PE 空白区注入
shellcode
实现流程:1、载入程序到注入
shellcode
的地方,运行
shellcode
2、运行完之后跳转回原程序的入口地址3、继续原程序的运行注入过程:1、将要执行的代码进行反编译转换为汇编语言的形式,例如MessageBoxA
zpchcbd
·
2020-02-16 16:00
Windows平台下的最优化
Shellcode
代码编写指引
原文首发:看雪论坛http://bbs.pediy.com/thread-217513.htm前言在构造一个
Shellcode
载荷时总是存在多种方法,特别是对于Windows平台来说。
看雪学院
·
2020-02-14 09:50
RAT
免杀
技术
RATRAT思维导图下载链接检测原理基于二进制文件中特征签名的黑名单检测方法基于行为的分析方法(启发式)
免杀
技术修改二进制文件中的特征字符替换、擦除、修改加密技术(crypter)通过加密使得特征字符不可读
一个孤独漫步者的遐想
·
2020-02-11 12:29
渗透测试
rat
安全漏洞
堆栈里的秘密行动:劫持执行流
详情参见:堆栈里的悄悄话——智能指针神秘的0xCC“去吧,为了首领的伟大理想出发”我是一段二进制代码
shellcode
,0xCC大人精心创造了我,一同诞生的还有一个HTML表单文件小P,我就栖身在小P的身上
轩辕之风
·
2020-02-11 09:00
CS强化_python
免杀
CS作为主流红队工具,其在后渗透中的地位自不用说,功能强大,但如何让它活下去就成了个人发挥的内容,今天我们以pythonpayload为例展开。payload生成通过cs自动生成我们pythonpayload:值得一提的是360、电脑管家等均为对该payload报毒,倒是WindowsDefender觉得事情没那么简单,显然不装杀毒软件的PC是最难搞的23333,因为它会默认开启WindowsDe
RabbitMask
·
2020-02-09 17:28
《0day安全》—— 3.2 定位
shellcode
在2.4节的实验中,我们用
shellcode
在内存中的起始地址覆盖返回地址。
木木夕T_T
·
2020-02-08 22:30
Donut和MSF以
shellcode
注入的方式执行任意文件
github.com/rapid7/metasploit-framework/wiki/Nightly-InstallersDonuthttps://github.com/TheWover/donut准备的
shellcode
_inject.rb
Matking-Ctl
·
2020-02-08 07:00
那些
shellcode
免杀
总结
首发先知:https://xz.aliyun.com/t/7170自己还是想把一些
shellcode
免杀
的技巧通过白话文、傻瓜式的文章把技巧讲清楚。希望更多和我一样web狗也能动手做到
免杀
的实现。
卿先生
·
2020-02-07 21:00
从永恒之蓝看后渗透
程序执行:msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.154.159lport=4444-fexe-orabbit.exe变更如下函数,
免杀
处理后
RabbitMask
·
2020-02-06 02:58
xman 2018 冬季 入营 pwn wp
pwnstorex64elf|FULLRELRO,NX,STACKCANARY,PIE功能分析:addorder创建的chunk和指定size的chunk(0len(
shellcode
1+
shellcode
2
fantasy_learner
·
2020-02-05 04:18
软件安全-return-to-libc攻防
Return-to-libcAttackLab实验目的:绕过栈保护机制,通过缓冲区溢出,获取ubuntu12的root权限为了对抗缓冲区溢出漏洞,一般linux操作系统允许管理员设置栈不可执行,这将直接导致将程序控制权直接跳转到
shellcode
ustc_sec
·
2020-02-02 07:36
尊重文玩,文玩人避开4点盘玩方式,让文玩更有灵性!
尽量避
免杀
戮类的文玩这一类主要是动物的某些器官、骨头制成的文玩,比如我们看到的盔犀鸟,它们的头胄部分是实心的,加上色泽、材质独特,这使得它们的头和嘴
文掌柜南红世家
·
2020-02-01 21:42
利用kali下的msf Intrusion靶机
(Tips:请勿用作非法用途,仅供学术交流)那么首先先介绍一下msf吧MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为xx测试、
shellcode
qq5cfbd032c2f96
·
2020-01-19 14:20
msf
kali
linux
0108-06-侯舒舒(日报)
20200108上午在做那个
免杀
文件和恶意apk,由于那个模拟器出现问题,apk没有完成。
demohou
·
2020-01-13 00:00
Homework 2020/01/07 (关键词:ms08-067,ms17-010,ms10-046)
HomeworkWangyuancanJanuary7,2020@雨人网安1.作业概要完成三个实验(ms08067,ms17010,ms10046)上述三个实验的具体实验过程(漏洞成因,影响版本等;写md,生成为pdf发送)拓展实验:生成
免杀
木马文件
Oheart
·
2020-01-11 00:00
Daily Recording 2020/01/08(关键词:木马
免杀
,恶意apk,子域名工具)
DailyRecordingWangyuancanJanuary8,2020@雨人网安日报1.日报概要木马文件与恶意apk信息收集2.日报详情1.信息安全书籍欺骗的艺术,社会工程-安全体系中的人性漏洞2.信息安全的资产域名信息、旁站、C段、微信公众号、移动app、系统、源码泄露3.CTF题目hack.ustclug.orghttp://xn--g28h.hack.ustclug.org/4.查询子
Oheart
·
2020-01-11 00:00
strlen的另一种实现,可以作为
ShellCode
在实际工作中会遇到很多strlen.这里针对strlen函数做一下代码还原.并且讲解其原理高级代码如下:#includeintmain(){charszBuffer[]="HelloWorld";scanf_s("%s",szBuffer);longStrSize=strlen(szBuffer);scanf_s("%d",&StrSize);return0;}请不要关注scanf_s为了编译器能
iBinary
·
2020-01-11 00:00
实现:远程加载
shellcode
实现分离
免杀
前言:服务端这样实现不太方便,大家也可以直接用python来实现服务端,或者自己可以直接在客户端中实现类似http请求获得内容,再进行执行等。。。客户端:#include#include#include#pragmacomment(lib,"ws2_32.lib")//添加ws2_32动态库#pragmawarning(disable:4996)//忽略旧函数使用的警告usingnamespace
zpchcbd
·
2020-01-09 12:00
一月八号学习日报
一月八号学习日报今天上午学习的有:开始对昨天的回顾,Metasploit——msfvenom
免杀
木马后渗透之meterpreter使用攻略之后老师还讲了信息收集思维导图如下:其中渗透测试网络资产的概念为
老夫秀吉
·
2020-01-08 22:00
实现简单木马
免杀
今天所学的知识一共有以下几点:ms08-067漏洞复现ms10-046漏洞复现木马
免杀
前面几个漏洞复现就不详细说了,跟着步骤操作基本可以成功,主要说一下今天做的简单木马
免杀
,下面进入正题。
寒江独钓人
·
2020-01-07 22:00
虚拟主机的提权两个小技巧
从别人那里看到了对虚拟主机的提权很有帮助就收藏了0x01:远程调用CMD是否大家会想到调用远程路径去执行CMD,比如(\x.x.x.x\test\cmd.exe),经过我的测试是可以成功的,而且就算你EXP不
免杀
zpchcbd
·
2020-01-07 10:00
编写
shellcode
的几种姿势
今天开始在做hitcon-training的题目,做到lab2就发现了自己的知识盲区,遇到无法执行shell的情况,需要自己打
shellcode
执行catflag操作经过一系列的搜索,发现了几种编写
shellcode
23R3F
·
2020-01-06 02:04
笨办法学 Python · 续 练习 10:`sort`
3P的目的是客观的洞察如何做事情,而避
免杀
死你的创造力和生产力。通过简单地跟踪小型指标和制作运行图来指导改进,你可以彻底改变你的工作状况。
ApacheCN_飞龙
·
2020-01-04 16:23
Shell之讨厌的正则
把复杂的问题简单化,模块化;写出每一个模块的伪代码;组装你的模块;写出
ShellCode
;测试(Test);知道什么时候用什么实现,远比你知道怎么写code更重要。(shell不是万能的,择优取之。)
nockgod
·
2020-01-02 19:57
应急预案与清单——培训收获分享
分级响应的好处在于避
免杀
鸡用牛刀,资源各尽其用,适合
吴佟
·
2020-01-02 03:21
给
shellcode
找块福地- 通过VDSO绕过PXN
他想知道有没有更好更稳定的方式,绕过PXN让内核执行
shellcode
。
看雪学院
·
2019-12-31 23:53
shellcode
超级
免杀
shellcode
超级
免杀
作者声明:本文章属于作者原创,不能转载,违反网络安全法自己承担.这里只供学习使用.日期:2019-12-31我试过了电脑管家,火绒安全,McAfee,360,但只有360使用手动云查杀时木马才能查出来
LYXF-Logan
·
2019-12-31 16:00
使用 vscode 实现写代码双手不用离开键盘
一、
shellcode
操作首先从vscode中安装code命令:打开命令面板(shift+command+P)输入
shellcode
会展示下图中的选项:选择在PATH中安装“code”命令,就可以在命令行中使用
BluesCurry
·
2019-12-30 04:39
JARVIOS OJ pwn----LEVEL3
下载文件level3和libc-2.19.so,查看文件保护--level3可以栈溢出,但堆栈不可执行所以我们的
shellcode
就不能写入了,同时也没有地址随机化。
喝豆腐脑加糖
·
2019-12-29 17:32
脑洞大开的编码和加密
0x01目录常见编码:ASCII编码Base64/32/16编码
shellcode
编码Quoted-printable编码XXencode编码UUencode编码URL编码Unicode编码Escape
H0f_9
·
2019-12-28 14:23
实现木马病毒的详细步骤
来吧,这个项目就带你学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行
免杀
处理,带你一步步了解如何制作一
实验楼
·
2019-12-28 11:51
三大运营商2015年日赚3.8亿;央视:病毒通过360
免杀
认证,点击后支付宝被盗
移动简报020【移动营销】GMobi移动广告支付方案发布会圆满落幕大数据遇见大品牌UC箭牌联手跨界营销地推扫码:扫成一个可得5元,有人月入过万与淘宝区隔做社区,闲鱼创新闲置交易模式传ApplePay将支持移动网站,挑战PayPal谷歌悄然开发直播应用,与Twitter、Facebook正面开战三星电子开发物联网操作系统,或为简化版Tizen美运营商AT&T本周起全面开通WiFi通话功能Instag
吴蛋蛋
·
2019-12-26 21:03
Heap Spray浅析:MS06-055(CVE-2006-4868)分析
HeapSpray是一种通过(比较巧妙的方式)控制堆上数据,继而把程序控制流导向
ShellCode
的古老艺术。
BJChangAn
·
2019-12-23 02:42
抓Windows密码的几种方式
目前大部分抓Windows密码的工具都会被杀软拦截,例如mimikatz,wce,pwdump等,下面介绍几种具有一定
免杀
效果的抓密码方式。
Instu
·
2019-12-23 01:41
Shellcode
:x86优化(二)
条件跳转/控制流这部分会涉及到高级语言中FOR,WHLIE和DO/WHILE语句。NOP指令只是填充材料,用它来取代一些有用的地方。通常如果ECX空闲的话我会用它来配合LOOP指令只用,这都得看情况。循环2次另一种循环两次的方法是如果你所有的寄存器都用完了,你可以使用进位标志。我们首先清空它(如果还没有的话),将该标志保存到栈中,执行我们的代码,重新保存标志符,填充,然后再循环。循环3次对于PF,
看雪学院
·
2019-12-22 14:58
任务13:Linux缓冲区溢出-查找坏字符,准备
shellcode
就是怕
shellcode
不能正常运行。
FKTX
·
2019-12-21 17:55
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他