E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀Shellcode
FusionSphere——桌面云防病毒
支持通过将防病毒功能卸载到虚拟化层,而不用在每个桌面安装防病毒软件,避
免杀
毒风暴,从而提高防病毒扫描性能。
凯惊云霄
·
2017-06-07 16:17
华为
虚拟化
防病毒
20169215 2016-2017-2 《网络攻防实践》实验——
免杀
技术
201692152016-2017-2《网络攻防实践》实验——
免杀
技术基础问题回答(1)杀软是如何检测出恶意代码的?
20169215
·
2017-06-04 20:00
20169212 2016-2017-2 《网络攻防实践》第十四周学习总结
201692122016-2017-2《网络攻防实践》第十四周学习总结实践内容:(1)理解
免杀
技术原理(2)正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等
免杀
工具或技巧
Jarvan_D
·
2017-06-04 20:00
CTF-ECHO-200格式化字符串漏洞+
shellcode
很开心有成功做了一道格式化字符串,这题我也不清楚是哪次比赛上的,漏洞还是十分的明显,格式化加个
shellcode
直接搞定。就是这算的比较麻烦一点。那么直接进入正题咯!开干!!
坚强的女程序员
·
2017-06-01 13:41
PWN
CTF
20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
20145330《网络对抗》Eternalblue(MS17-010)漏洞利用工具实现Win7系统入侵与S2-045漏洞的利用及修复加分项目:PC平台逆向破解:注入
shellcode
和Return-to-libc
20145330孙文馨
·
2017-05-21 22:00
安全漏洞--基于NDAY和0DAY漏洞
免杀
技巧
一概念简介0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。0day是一个统称,所有的破解都可以叫0day。简而言之,0day就是代表还没有公开的漏洞,nday就是代表已经公开了的漏洞。漏洞开发者在利用0day和Nday时,除了在逃过windos的自身安全机
5t4rk
·
2017-05-09 13:11
安全札记
二进制
漏洞学习
技术文章
网络安全与恶意代码
使用MSF生成的
shellcode
打造
免杀
payload
环境:1.Kali攻击机IP:192.168.114.1402.使用win7生成exe步骤:使用msfvenom生成
shellcode
:msfvenom-pwindows/meterpreter/reverse_httplhost
MickeyMouse1928
·
2017-05-04 12:34
shellcode
pwnable.kr 之asm
一个真正的高手应该学会写
shellcode
.首先查看c代码:#include#include#include#include#include#include#include#include#defineLENGTH128voidsandbox
qq_33528164
·
2017-04-30 16:11
PWN
缓冲区溢出实验
0x01缓冲区溢出简介0x02实验要求0x03实验内容0x1定位溢出点0x2IDA查看溢出函数0x3溢出调试0x4编写
shellcode
0x5发送
shellcode
0x04问题0x05实验总结0x01缓冲区溢出简介缓冲区溢出是一种非常普遍
4ct10n
·
2017-04-22 20:43
逆向工程分析
免杀
,加壳
介绍下加壳、脱壳以及如何病毒
免杀
技术与原理在自然界中,我想大家对壳这东西应该都不会陌生了,由上述故事,我们也可见一斑。自然界中植物用它来保护种子,动物用它来保护身体等等。
ckkyjtqlt
·
2017-04-12 12:17
免杀
所有windows可用
shellcode
引用#include"stdafx.h"#include#includeunsignedchar
shellcode
[]="\xFC\x33\xD2\xB2\x30\x64\xFF\x32\x5A\x8B
osummertime
·
2017-04-12 12:14
shellcode
xdctf-pwn200
XDCTF(哪一年的忘了)中的一道pwn题题目地址http://pan.baidu.com/s/1hszHtwo解题思路:缓冲区溢出->泄露ebp->覆盖got表->执行
shellcode
首先用ida分析这题的反汇编
Vccxx
·
2017-04-08 18:04
CTF
Webdav w2k3 R2 缓冲区溢出漏洞
而这里poc中
shellcode
含有ROP跳转的汇编语言。利用的是ALPHA系列的
shellcode
编码器。从而生成了那一串大写的编码实则是汇编跳转语句。
up_shang
·
2017-03-30 15:21
20145120黄玄曦《网络对抗》
免杀
原理与实践
20145120黄玄曦《网络对抗》
免杀
原理与实践基础问题回答杀软是如何检测出恶意代码的?
20199107hxx
·
2017-03-27 21:00
CTF中那些脑洞大开的编码和加密
www.tuicool.com/articles/2E3INnmhttp://www.secbox.cn/hacker/ctf/8078.html0x01目录常见编码:ASCII编码Base64/32/16编码
shellcode
ssooking
·
2017-03-16 15:00
恶意代码--杀毒软件查杀的对抗技巧分享
静态特征码
免杀
针对kingsoft,macafee、Avira、trendmicro
免杀
效果比较明显。如何绕过静态查杀?1.1动态调用API1特征码定位;2动态获取API地址;3自己调用;1.2代码
5t4rk
·
2017-03-16 11:39
网络安全
杀毒软件
恶意
逆向
恶意代码
查杀技巧
学习笔记
安全札记
恶意代码
技术文章
信息安全相关资源
渗透测试资源MetasploitUnleashed链接地址-免费攻防安全metasploita课程PTES链接地址-渗透测试执行标准OWASP链接地址-开源Web应用安全项目
Shellcode
开发:
Shellcode
Tutorials
ssooking
·
2017-03-14 13:00
每日一胖——NJCTF2017之syscallhelper
漏洞类型:数组边界溢出利用方法:通过ptrace注入
shellcode
程序入口root@kali~/桌/syscallhelper#.
bluecake
·
2017-03-13 21:50
每日一胖——NJCTF2017之syscallhelper
漏洞类型:数组边界溢出利用方法:通过ptrace注入
shellcode
程序入口root@kali~/桌/syscallhelper#.
bluecake
·
2017-03-13 21:50
20145212罗天晨 注入
shellcode
实验及Retuen-to-libc实验
注入
shellcode
实验实验步骤一、准备一段
shellcode
二、设置环境Bof攻击防御技术1.从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字
20145212罗天晨
·
2017-03-03 20:00
病毒木马查杀实战第026篇:“白加黑”恶意程序研究(上)
而这类的恶意程序为了避免被发现以及被查杀,往往会采用五花八门的自我隐藏技术以及
免杀
技术,病毒程序的作者很多时候也是脑洞大开,为了对抗杀软的查杀也是无所不用其极。
ioio_jy
·
2017-02-25 14:00
数字签名
木马
后门
恶意程序
白加黑
绕过网站安全狗拦截,上传Webshell技巧总结(附
免杀
PHP一句话)
*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。废话不多说,切入正题。。。。1、实验环境:WindowsServer2003、Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.120482、用
qq_27446553
·
2017-01-18 02:30
php-hack
分享一些无特征PHP一句话
分享些不需要动态函数、不用eval、不含敏感函数、
免杀
免拦截的一句话。
狼人:-)
·
2017-01-08 07:28
kali2.0 : msfpayload和msfencode的集成版msfvenom 使用简介
相信很多人升级最新的msf后找不到自己曾经熟悉的msfpayload了(所以说喜欢收集
shellcode
是一件好事),没错我特么的也找不到了。其实可以use到自己要使用的payload,然后制作。
moonhillcity
·
2017-01-06 20:39
网络安全
从0到TrustZone第三篇:从QSEE劫持Linux内核
转载:http://www.freebuf.com/vuls/104733.html本系列文章在前一篇文章中,我们介绍了QSEE的漏洞及利用,接下来让我们将重点转移到QSEE
shellcode
。
chandler_li
·
2016-12-22 00:29
缓冲区溢出漏洞攻击——
Shellcode
编写
一、实验内容利用一个程序漏洞,编写
shellcode
,达成效果:蹦出对话框,显示“Youhavebeenhacked!
pianogirl123
·
2016-12-19 20:49
编程语言
信息安全
我的WafBypass之道(upload篇)
xianzhi.aliyun.com/forum/read/458.html0x00前言玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传、
免杀
justincom
·
2016-12-03 23:23
入侵渗透
病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御
JS脚本木马之所以会如此泛滥,与它的编写简单、易于
免杀
以及难以封堵等特点息息相关。而我们本次的课程也会围绕它
ioio_jy
·
2016-11-25 15:00
启发
病毒分析
主动防御
姜晔
脚本木马
linux编写
shellcode
一:基本
shellcode
1、
shellcode
需要用到系统调用的调用号,可以通过unistd.h查看,具体某个系统调用的用法可以通过mansyscall来查看2、在现在的指令集中引入了syscall指令
duangduang2020
·
2016-11-21 20:09
二进制漏洞
汇编语言
[置顶] 【目录】我的原创技术视频教程
吾爱动画大赛2016参赛作品】-JS下载者脚本木马的分析与防御简介:本视频是我参加2016年吾爱动画大赛的参赛作品,为大家简单讲解了一下JavaScript下载者木马的分析与防御技术,内容包括JS的基本
免杀
技术
ioio_jy
·
2016-11-03 12:00
JavaScript
木马
主动防御
姜晔
启发查杀
centos7修改主机名方法
第一种:hostname主机名01.hostname主机名称bash/
shellCode
复制内容到剪贴板hostnamexxx这种方式,只能修改临时的主机名,当重启机器后,主机名称又变回来了。
佚名
·
2016-10-20 16:57
Shellcode
整理下
Shellcode
相关先看下网上的定义:
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。
TK13
·
2016-10-18 21:32
windows对抗常用
ubuntu iptables 配置脚本代码
bash/
shellCode
复制内容到剪贴板#!/bin/bash#!/bin/bashcase"$1"instart)echo-n"StaringtowriteyourIptbales:..."
佚名
·
2016-10-16 01:03
kali下的
免杀
之veil安装步骤
1.
免杀
的过程是双向的,如果你就有一台笔记本的条件下,那就建议你安装虚拟机VMwareWorkstation(一般的软件管理管家都会下载到如金山毒霸-软件管理)2.kali软件包下载地址:http://
cong86
·
2016-08-01 21:24
Linux TCP反向连接
shellcode
x64 Linux reverse TCP connect
shellcode
(77 to 85 bytes, 90 to 98 with password) /** Author:
fatshi
·
2016-07-13 10:23
TCP
Shellcode
栈溢出攻击
执行
shellcode
。之所以会有缓冲区溢出的可能,主要是因为栈空间内保存了函数的返回地址。该地址保存了函数调用结束后后续执行的指令的位置,对于计算机安全来说,该信息是很敏感的。
guilanl
·
2016-07-12 11:16
security
Auto install opencv after installing Ubuntu
Hereisthe
shellcode
#!
DuinoDu
·
2016-07-01 22:02
ubuntu
opencv
how_to
Android App
免杀
教程
如何让你的app一直在运行状态呢?默认情况下,不做任何跨进程部署配置的话,每个androidapp运行在单独一个虚拟机上,每个虚拟机对应一个进程。当app被系统回收或者是被用户主动杀掉(通过app管理软件),进程就彻底退出了。在有些场景,app所在的进程退出了,我们希望还能做一些操作。比如,app被卸载后(卸载会先退出运行),我们希望跳转浏览器做一些卸载原因的调查问卷;或者为了优化体验,提高app
iRuoBin
·
2016-06-28 11:49
android
免杀
不死
长存
Android
C语言执行
shellcode
的五种方法
//C语言执行
shellcode
的五种方法#include#include//data段可读写#pragmacomment(linker,"/section:.data,RWE")//不显示窗口#pragmacomment
yunshouhu
·
2016-05-30 17:36
PE感染&
ShellCode
编写技术补充
标题:PE感染&
ShellCode
编写技术补充时间:2013-06-04,22:45:53 上篇文章写了Windows Shell Code编写的一些技术和经验,其中讲到
ShellCode
中使用的数据的问题时
OtishionO
·
2016-05-28 13:00
windows
汇编
shellcode
通用
shellcode
的编写、调用 实验缓冲区溢出攻击(非远程)调用
shellcode
实例(二)
上一章传送门:http://blog.csdn.net/u013582514/article/details/50094195在上一章中讲述了用vs2010进行简单的缓冲区溢出攻击,这一章将讲述如何编写
shellcode
王梓舟
·
2016-05-22 14:27
通用
shellcode
的编写、调用 实验缓冲区溢出攻击(非远程)调用
shellcode
实例(一)
在阅读此篇文章时,请先确定已有一些计算机功底,其中包括计算机组成原理、寄存器功能、汇编语感。正文开始:实验环境:windows8.1,vs2010相信不少人听说过缓冲区溢出攻击,这是当时黑客网络攻击很关键的一种攻击方式,直到现在很多黑客找到bug后进行的攻击行为还是基于它为原理,今天我给大家简单实验一下。首先讲一下缓冲区溢出攻击如何实现,就要提到计算机底层调用函数的方式。当你运行你自己写好的程序时
王梓舟
·
2016-05-22 14:21
内核提权,任意地址写任意数据/固定数据模型
实验环境xpsp3此实验将一个不常用的内核函数置0,然后R3申请了0地址的指针,将
shellcode
拷到此内存,内核并没有做ProbeForRead/Write检查直接对传入的数据进行了修改,造成了任意地址写任意数据漏洞
zhuhuibeishadiao
·
2016-05-14 02:00
漏洞
内核漏洞模型
shellcode
学习总结
shellcode
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务器的。
bcbobo21cn
·
2016-05-09 18:00
shellcode
Android Inline hook跳转部分代码
至于如何注入并查找目标函数,自己去看看古河大哥的libinject);源码主要分为两块:1.用于初始化trampoline和实现自己函数的libservice.cpp2.用于实现trampoline的
shellcode
.s
beyond702
·
2016-04-18 17:00
栈溢出笔记1.11 SafeSEH
RET指令是很常见的指令,一般函数的末尾都是这种形式,因此,系统DLL中应该是有该指令的,比如ntdll.dll中就有:图73我们把上节示例中的地址改成这个地址试试,没有弹出MessageBox,说明
Shellcode
hustd10
·
2016-04-16 21:00
栈溢出
Windows编程
栈溢出笔记1.9 认识SEH
如果我们不能绕过这些保护,那么我们的
Shellcode
也就是一个玩具而已,什么都做不了。我们从SEH(结构化异常处理)开始。
hustd10
·
2016-04-16 14:00
Windows编程
栈溢出
常见linux攻击技术之绕过NX实现栈溢出攻击
前言众所周知,linux下开启了NX的以及windows下开启了DEP的程序堆栈是不可执行的,linux下的程序默认编译时是开启了NX的,故很久以前采用的通过jmpesp或者jmprsp跳板技术跳转到栈中的
shellcode
autohacker
·
2016-04-15 21:39
漏洞分析和利用
栈溢出笔记1.8 字符串问题
在前面编写
Shellcode
的过程中,我们用到的字符串要么直接使用DB定义,要么通过PUSH直接压入栈上(相当于定义局部变量),这样的话,如果一个
Shellcode
中的字符串多一点的话,仅字符串就要占用不少空间
hustd10
·
2016-04-10 16:00
windows
栈溢出
shellcode
Maligno:一个开源的渗透测试工具
它利用Metasploitframework框架,尤其是msfvenom,来生成AES加密的
shellcode
,并且在传输前会编码。Maligno是非常有用的工具。
felix
·
2016-04-10 04:00
工具
渗透测试
Maligno
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他