E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀Shellcode
浅谈栈溢出漏洞利用技术——学习笔记
文章目录基础知识寄存器:重要寄存器栈:一种先进先出的数据结构函数调用栈溢出的保护机制栈上的数据被当做指令来执行让攻击者难以找到
shellcode
地址检测StackOverflow(栈溢出)栈溢出的利用方法现代栈溢出利用技术基础
LONH1253870265
·
2019-01-27 23:50
CTF学习笔记
好用的
shellcode
给师傅要了一组好用的
shellcode
1.短。
九层台
·
2019-01-25 16:17
ctf
【pwnable.tw 系列】orw
概述:本题是pwn的入门级题目,主要是让初学者学会编写
shellcode
。
就叫rafa
·
2019-01-23 18:14
关于Empire和Matesploit联动的一些事
EmpiretoMeterpreter最近重温了下empire框架,发现之前通过invoke_
shellcode
模块来执行meterpreter/reverse_https的方法在新版empirev2.5
jjf012
·
2019-01-19 23:33
windows下
免杀
后门测试
今天突发奇想整理测试下win下的
免杀
后门先占个坑,以后有时间慢慢写anti-virus测试网站www.virustotal.com先测的是msf下的单编码捆绑大小基本未变msfvenom-pwindows
GUINEW
·
2018-12-10 17:22
渗透测试
shellcode
的简介和编写
哎,疲惫了,前面关于
shellcode
简介的地方就不再详细介绍了,参见文章:https://zhuanlan.zhihu.com/p/25816426我们直接来讲讲如何编写我们的
shellcode
shellcode
五月的天气
·
2018-12-06 23:10
linux
os之路
lcx.exe内网转发命令教程 + LCX
免杀
下载
转载请注明出处:https://blog.csdn.net/l1028386804/article/details/84625404本机:lcx-listen222233332222为转发端口,3333为本机任意未被占用的端口肉鸡:lcx-slave192.168.109.1372222127.0.0.13389192.168.109.137为本机IP,2222为转发端口,127.0.0.1为肉鸡
冰 河
·
2018-11-29 12:27
渗透
溢出漏洞利用小结(基础)
shell获取小结这里总结几种常见的获取shell的方式:执行
shellcode
,这一方面也会有不同的情况可以直接返回shell可以将shell返回到某一个端口
shellcode
中字符有时候需要满足不同的需求注意
X丶
·
2018-11-21 16:22
CTF
杂谈:缓冲区溢出攻击
缓冲区溢出攻击是利用缓冲区溢出漏洞,找到一个合适的位置放置
shellcode
的一种攻击。有几点基础知识:(1)每段程序都有栈空间,用于存放局部变量,叫做栈帧。
codesailor
·
2018-11-19 21:32
网络安全实验
Meterpreter技术原理:载荷执行
关于Meterpreter的使用方法、
免杀
技巧等网上已经有很多教程,本文以32位reverse_tcppayload为例,结合源码,分析梳理Meterpreter载荷执行流程和原理。
看雪学院
·
2018-11-09 18:10
Pyinstaller生成exe文件
免杀
0x01解决方案之前用python打包的exe文件总会被电脑关键识别成木马文件隔离,很困扰(虽说本来也不是做什么好事==)解决方案:再生成exe文件时给生成的exe加上图标即可。使用命令:pyinstaller-ixxxx.ico-w-Fxxxx.py0x02ico文件生成代码pyinstaller需要特定的后缀为.ico的图片文件来生成图标,且对文件的大小尺寸有要求。经过查询,以下方法可以顺利生
Clannad_niu
·
2018-11-07 11:36
Laravel 添加辅助函数
bootstrap/helpers.phpphpartisantinker>>>route_class()PHPFatalerror:Calltoundefinedfunctionroute_class()inPsy
Shellcode
online1
AnnaJIAN
·
2018-11-03 12:29
护网杯 SIX(PWN)
判断输入
shellcode
的函数。要求输入不超过6个的偶数字节,且各不相同。主函数最后会执行分配的第一块内存中的代码,复制到其中的src反汇编的结果为。结合调用v3前的汇编代码。
yudhui
·
2018-10-19 12:22
pwn
Shellcode
开发关键技术
必要性:因为
Shellcode
被加载到内存地址执行时,指令的内存地址是不确定的。
Alex0Young
·
2018-10-15 14:19
CTF
Metasploit(msf)系列-木马
免杀
木马文件风险高,想要
免杀
需要用shellter工具捆绑下,但是处理后木马文件还是能被360检测到拦截下来。
WAHK
·
2018-10-10 09:25
msf系列
PE文件学习笔记(一)---导入导出表
最近在看《黑卡
免杀
攻防》,对讲解的PE文件导入表、导出表的作用与原理有了更深刻的理解,特此记录。首先,要知道什么是导入表?
还木人
·
2018-10-07 14:35
新操作
安全
pwn(三)
pwn(三)简单的溢出利用方法程序没有开启任何保护方法一:寻找程序中system的函数,再布局栈空间,最后成功调用system('/bin/sh')方法二:将我们的
shellcode
写入bss段,然后用
xiaomingdexiaoshubao
·
2018-10-04 13:25
pwn
免杀
所有杀软的端口转发工具
平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。常见的端口转发lcx.exenc.exeUsingphp/jsp/aspxScriptiptables端口转发nginx端口转发等等……其中lcx.exe、nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!)我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打
大方子
·
2018-09-27 22:07
工具分享
Jarvis OJ-PWN-[XMAN]level1 wp
32位的程序编译时关了栈不可执行保护第二步:用IDA看伪代码进去之后F5看到主函数跟进vulnerable_function()函数第三步:找到溢出点并加以分析我们需要覆盖函数的返回地址将其地址覆盖成
shellcode
Retrovich
·
2018-09-26 20:51
pwn
逆向
破解
ctf
Jarvis
OJ
mailer
保护有RWX段而且没开NX,所以有可能要写
shellcode
dump_mailwrite_mail程序很简单就两个功能,漏洞点是write_mail函数的两个gets函数造成了堆溢出,可以控制topchunk_size
2mpossible
·
2018-09-21 20:18
小白pe制作
PS:使用前先关闭杀毒软件,避
免杀
毒软件阻拦操作步骤。1.打开下载好的小白,点击【U盘启动】,然后点击【U盘模式】,进入界
missile111
·
2018-09-15 23:47
工具制作
onepunch
保护main函数程序保护很常规,有个任意地址写的洞,但是发现没有可以利用的就断了思路,看了别人的wp才发现代码段可写所以可以直接修改代码段,直接执行
shellcode
,为了能多次写,我们首先修改程序逻辑利用
2mpossible
·
2018-09-08 00:14
WF曲速未来消息:以自定义格式反转恶意软件|隐藏的蜜蜂元素
一些功能也可以通过与位置无关的代码实现-所谓的
shellcode
。但是当谈到更复杂的元素或核心模块时,都几乎理所当然地认为它将是一个本机Windows可执行格式的PE文件。
曲速未来安全区
·
2018-09-03 18:20
市井深处显人生
豆瓣评分9.0,b站评分9.8的美食纪录片神作,怎么可以吃兔兔党一定不要看,以
免杀
猪宰羊活切龙虾等画面引起不适,像我这种吃货对那些画面是可以自动屏蔽的,生而为人,对待食物链中的生物没有办法不残忍。
东方大熊猫
·
2018-08-25 22:58
【翻译】PDF格式详解
1.简介我们都知道,攻击者将一些
shellcode
包含在PDF文档中有许多攻击,这些攻击使用某种漏洞来分析PDF文档并将其呈现给用户以在目标系统上执行恶意代码。
不卡机
·
2018-08-22 11:43
PDF
Kali的学习笔记篇(八)使用msf生成的
shellcode
制作
免杀
payload
环境:kali-linux-2018.2-amd.isoVisualStudio2017msfvenom更新时间:2018年8月13日07:06:43直接注入的生成方式(一)://生成c格式的后门,-p指定模块,-e指定编码,-i指定编码次数,-f输出格式,-b去除指定代码root@kali:~#msfvenom-pwindows/meterpreter/reverse_tcp-ex86/shik
红衣学姐
·
2018-08-13 03:10
kali
卡莉咖喱
使用C语言编写通用
shellcode
的程序
/*使用C语言编写通用
shellcode
的程序出处:internet修改:Hume/冷雨飘心测试:Win2KSP4Local*/#include#include#include#defineDEBUG1
Eric6_17
·
2018-08-04 20:51
iOS-打包ipa兼容CocoaPods管理的项目
环境的搭建脚本如下首先在Xcode配置好相应的证书和描述文件copy如下脚本新建一个shell文件如pkg.sh放在项目根目录然后在终端执行shpkg.sh输入必要的参数开始打包例如:shpkg.shDebug
ShellCode
和谐共处
·
2018-07-25 18:26
jarvisoj level3
checksec看一下,依旧是有着nx,所以
shellcode
拿到shell基本是没戏了。ida打开level3看一下里面也没有找到system函数,也没有找打“bin/sh”的字符串。
poxlove3
·
2018-07-10 09:14
jarvisoj level2
Stack:canary,这个主要是说栈保护的东西,所利用的东西就是相当于网站的cookie,linux中把这种cookie信息称为canary,所以如果开启了这个,就一般不可以执行
shellcode
了
poxlove3
·
2018-07-10 08:57
shellcode
转换为汇编代码的方法
0x00
shellcode
这段是楼主最近在看历史中的exp时发现的
shellcode
,功能是弹计算器,在09年时使用很广泛,但是没有找到相关的分析文献,准备有时间研究下。
counsellor
·
2018-07-05 00:09
逆向工程
汇编
20155213免考项目——bof进阶及简易的HIDAttack
20155213免考项目——bof进阶及简易的HIDAttack目录序任务一:构造
Shellcode
(64位)任务二:64位
Shellcode
的注入任务三:32位及64位bof攻击(开启堆栈保护且关闭地址随机化
20155213陆忠民
·
2018-06-24 20:00
cve-2018-4878漏洞复现
所需工具已上传kali:192.168.43.16(需要输入的命令均用不需要输入)准备工作:kali中打开终端,找到下载的cve-2018-4878工具,切换到该路径(这种工具在未来应该尽量由自己写出来)
shellcode
.txt
TK13的舔狗
·
2018-06-02 16:03
漏洞复现
免杀
原理与实践
MarkdownPadDocument
免杀
原理与实践1.基础问题(1)杀软是如何检测出恶意代码的?1:基于特征码一段特征码就是一段或多段数据。
曹贻森
·
2018-05-27 20:00
网络攻防技术作业
实践要求(1)理解
免杀
技术原理(2)正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等
免杀
工具或技巧;(成功实现了
免杀
的。如何做成功的简单语言描述即可,不要截图、指令。
zero_to_one
·
2018-05-27 20:00
2017-2018-2 20179225 《网络攻防与实践》 第12周作业
实践内容(1)理解
免杀
技术原理(2)正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等
免杀
工具或技巧;(成功实现了
免杀
的。如何做成功的简单语言描述即可,不要截图、指令。
9225王孟亚
·
2018-05-27 18:00
2017-2018-2 20179204《网络攻防实践》第十二周学习总结
免杀
技术
第1节实践内容1.理解
免杀
技术原理2.正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等
免杀
工具或技巧;(成功实现了
免杀
的。如何做成功的简单语言描述即可,不要截图、指令。
20179204葛鸽
·
2018-05-27 12:00
免杀
技术
一、基础知识1.杀软是如何检测出恶意代码的?(1)检测特征码人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。(2)启发式恶意软件检测如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是病毒程序。(3)基于行为检测与启发式检测类似,只是单纯依靠监测程序行为来作为标准。通过监视恶意代码运行过程,如
20179202杨晓桐
·
2018-05-27 10:00
shellcode
——1、采用硬编码弹出计算器
一、
shellcode
的介绍用一句话给的
shellcode
的下个定义,那就是“一段可以执行特定功能的机器码”。
alwin_cx
·
2018-05-19 13:24
shellcode
Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门
CymothoaCymothoa是一款可以将
ShellCode
注入到现有进程(插入进程)的后门工具。借助这种注入手段,它能够把
ShellCode
伪装成常规程序。
FLy_鹏程万里
·
2018-05-16 11:41
【信息安全】
【Kali
Linux渗透测试高级篇】
———Kali
linux
渗透测试高级篇
高级渗透测试
2017-2018-2 20179203《网络攻防实践》第十周作业
Return-to-libc攻击实验一、实验描述缓冲区溢出的常用攻击方法是用
shellcode
的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中
shellcode
。
20179203李鹏举
·
2018-05-13 20:00
HITCON-Training-master lab2 wp
查看了下防护机制image.png发现它没开启nx,所以可以向内存中写入
shellcode
执行简单跑了一下程序,发现输出了一句话:givemeyou
shellcode
ida反编译:image.png代码逻辑也很简单
zs0zrc
·
2018-05-09 20:54
编写,编译,调试
shellcode
编写
shellcode
里面不能出现一堆00作为数字或者字符。/bin/sh和//bin/sh是一样的。
九层台
·
2018-04-30 22:57
shellcode
对msf生成的攻击载荷进行
免杀
处理
使用MSF编码器避免被查杀的最佳方法之一就是使用MSF编码器(集成入msfvenom功能程序)对我们要生成的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认不出它原来的样子,而程序功能不会受到任何影响。和电子邮件附件使用Base64重新编码类似,MSF编码器将原始的可执行程序进行编码,并生成一个新的二进制文件。当这个文件运行后,MSF编码器
Solarzhou
·
2018-04-30 13:58
与安全相关
Metasploit 生成***反弹shell
它集成了各平台上常见的溢出漏洞和流行的
shellcode
,并且不断更新。最新版本的MSF包含
Snow狼
·
2018-04-27 17:34
KaliLinux
msfvenom
metasploit
工具详解
Metaploit木马制作(无
免杀
毒)
系统:kali,ip:192.168.43.16所有需要输入的命令均在查看自己的ip使用命令生成木马程序ks.exe>windows/meterpreter/reverse_tcp(利用windows/meterpreter/reverse_tcp漏洞)-ex86/shikata_ga_nai(靶机win10是64位,所以应选择对应的编码格式否则,可执行文件再次打开时会出现错误)-i5(代表编码次
TK13的舔狗
·
2018-04-14 15:42
kali工具利用
2017-2018-2 20155303 『网络对抗技术』Exp3:
免杀
原理与实践
2017-2018-220155303『网络对抗技术』Exp3:
免杀
原理与实践————————CONTENTS————————1.
免杀
原理与实践说明实验说明基础问题回答2.使用msf编码器生成后门程序及检测
0x14b7狄
·
2018-04-10 00:00
免杀
原理与实践
免杀
原理
免杀
就是躲杀软的识别,那就从杀软的原理下手。1.改变特征码如果你手里只有EXE,加壳
郭溢才
·
2018-04-08 00:00
《黑客
免杀
攻防》读书笔记03
一、特征码
免杀
技术1.分割法找特征码将一个文件分成数份,用反病毒软件查杀。如果发现其中某一份有病毒,则说明这部分含有特征码,再将这一份分割成数份,如此往复,直到定位出我们认为合适长度的特征码为止。
Eira_H
·
2018-04-07 21:37
免杀
《黑客
免杀
攻防》读书笔记02之PE文件格式
PE文件的定义PortableExecutable(可移植的执行体),在Windows系统中,凡是可以直接以二进制形式被系统加载执行的文件都是PE文件。常见的可在执行文件(如“*.exe”文件和“文件”)PE文件的结构组成:DOS文件头、DOS加载模块、PE文件头、区段表和区段。加上两个DOS相关的结构是为了兼容性问题。整个程序以DOS文件头的MZ标志位开始。DOS加载模块的标志性字符串:This
Eira_H
·
2018-04-04 19:58
免杀
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他