E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀Shellcode
对星外主机提权利用
上传了个BIN
免杀
ASPX大马其他结果大家也知道了,目标跨不过去,MYSQL等目录跳不过去,CMD和其它提权工具上传执行显示空白或者提示无权限!
wordman
·
2011-08-05 01:13
职场
休闲
利用
提权
星外主机
Win32
ShellCode
编程技术
一、改变程序执行路径,即获得EIP; 获得EIP 为什么要获得EIP?答案很简单,因为执行程序需要给自己定位。如果对病毒编写技术有了解,相信你一定知道病毒程序是怎么定位的吧?它就是利用call/pop来实现的。熟悉汇编的读者知道,callXXX指令相当于pusheip,jmpXXX,就是说call指令先把下一条要执行的指令地址压入堆栈,然后再跳到XXX的地址去。代码段如下:450000:labe
u011351173
·
2011-08-05 01:00
编程
shell
socket
防火墙
HTTP服务器
attributes
免杀
远程监控软件大盘点
既
免杀
而功能又强悍的远程监控软件真是凤毛麟角。今天就在这里搭建一个
免杀
远程监控软件擂台赛,一决雌雄。目前黑客软件大致可分为四种:网络间谍(NETSPY)、网络巴士(NETBUS)
JSFIDO
·
2011-08-04 09:26
职场
休闲
远程监控
黑客软件
免杀
Metasploit Framework 4.0发布,开源的安全漏洞检测工具
MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、
shellcode
编写和漏洞研究提供了一个可靠的平台。
(author unknown) Tairan Wang
·
2011-08-03 09:00
framework
4.0
metasploit
Kingsoft AntiVirus 2012 KisKrnl.sys <= 2011.7.8.913 Local Kernel Mode Privilege Escalation Exploit
#KingsoftAntiVirus2012KisKrnl.sys /**/ " "" "2011-2-21" "" "" ""; VOIDInbv
ShellCode
() {
wordman
·
2011-07-23 19:47
职场
金山
休闲
提权
oday
DEP机制的保护原理
DEP的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入
shellcode
时,程序会
博文视点
·
2011-07-18 17:51
职场
安全
休闲
0day
DEP机制
Plan of summer holiday.
windows程序设计》《WindowsAPI开发详解》 《Windows核心编程》ExploitingunderLinux:《黑客之道-漏洞挖掘的艺术》 《The
ShellCode
r'sHandBook
hackfreer
·
2011-07-03 19:10
职场
休闲
plan
高级
免杀
前的基础揭秘
高级
免杀
前的基础揭秘高级
免杀
,小弟不敢怠慢,赶快把自己总结的笔记贡献给大家。随着2011的来临,大部分杀毒软件都相继推出了试用版。其中有许多出名的杀软都增强了自己的查杀方式。
1017260687
·
2011-06-15 19:27
职场
休闲
免杀
高级
免杀
前的基础揭秘
高级
免杀
前的基础揭秘高级
免杀
,小弟不敢怠慢,赶快把自己总结的笔记贡献给大家。
1017260687
·
2011-06-15 19:27
职场
休闲
免杀
基础揭秘
编写自己的缓冲区溢出利用程序
编写自己的缓冲区溢出利用程序内容:本文主要讲解有关BufferOverflow的原理,以及结合实战范例介绍linux和Solaris下的漏洞利用.本文并不介绍如何编写
shellcode
.要求:读者要有一点
lile269
·
2011-06-02 10:00
c
linux
汇编
bash
buffer
Pointers
菜鸟之本地
shellcode
编写技术
很久没有写博客了,今天写写一个以前没有写过的话题,缓冲区溢出
shellcode
编写。
yiyefangzhou24
·
2011-05-23 17:00
windows
工作
汇编
cmd
null
FP
木马
免杀
原理及方法(超全)
灰鸽子
免杀
概况
免杀
意为免除被杀毒软件杀掉的软件。
zhangnn5
·
2011-05-22 03:00
虚拟机
加密
汇编
dll
工具
杀毒软件
木马压缩
免杀
方法
WinRAR是我们用得最多的压缩软件,很多朋友只知道它可以实现文件的压缩和解压缩功能,但是不会想到它还是黑客用来制作
免杀
木马的利器,黑客通过WinRAR可以制作出
免杀
的捆绑型木马,当我们解压缩文件时,就会成为黑客的肉鸡
zhangnn5
·
2011-05-21 23:00
游戏
windows
测试
Flash
工具
杀毒软件
GKrellM Vulnerable to Remotely Exploitable Buffer Overflow
GKrellMVulnerabletoRemotelyExploitableBufferOverflow(
Shellcode
Exploit)SummaryAswereportedinourpreviousarticle
houwenhui
·
2011-05-18 18:00
linux
职场
休闲
exploit
linux/x86 execve
shellcode
generator null byte free
/* *\[] [][]
Shellcode
Generatornullbytefree.
houwenhui
·
2011-05-18 15:39
linux
职场
休闲
exploit
shellcode
apache_mod_rewrite.sh
#CVE-2006-3747##byjack#2006-08-20##Thxtoxusoforhelpmewiththe
shellcode
.
houwenhui
·
2011-05-16 23:48
职场
apache
休闲
安全
apache_mod_rewrite.sh
#CVE-2006-3747##byjack#2006-08-20##Thxtoxusoforhelpmewiththe
shellcode
.
houwenhui
·
2011-05-16 23:48
apache
职场
mod
休闲
rewrite.sh
XMAN NBDDOS6.0公测版
修改自强大NBDDOS,直接代码编译,
免杀
,只用于学习,如果用于非法,后果自负。
wordman
·
2011-05-14 15:46
职场
ddos
休闲
6.0公测版
NBDDOS
Shellcode
s是如何工作的
译者注:现在对exploit翻译的文章已经很多了,本文为作者锻炼翻译能力的作品,因此对于其学习价值请不要太多计较,因为我也不知道什么样的文章才受欢迎,呵呵。当然如果您希望我帮忙翻译某篇文章同时我也有时间的话当然会尽量帮忙的。(开始)要发现一个存在漏洞的服务和利用这种漏洞的exploit(漏洞利用程序,本文其他地方均直接使用exploit而没有翻译)并不是一份容易的差事。当然,要想有效抵御那些想利用
yatere
·
2011-05-14 03:00
工作
linux
shell
汇编
null
语言
Shellcode
原来是这样子的——小菜的一次
Shellcode
跟踪实例
从半个月前发现迅雷0day的
shellcode
的xor加密开始,我才在这感冒的期间(刚好实在不想看也看不下去物理啊),花一些时间对着OD解闷。
yatere
·
2011-05-14 03:00
c
Module
解密
url
dll
byte
源码
免杀
实战之Gh0st过瑞星2010主动和防火墙
1.瑞星防火墙: 过瑞星防火墙的方法很简单,只要修改两个地方就可以了。gh0st\include\IOCPServer.cppServer\svchost\ClientSocket.cpp BYTEbPacketFlag[]={'G','h','0','s','t'};修改成任何字符即可,但要注意的是,这样修改后,就不能和以前的gh0st相兼容了,修改后的服务端用以前的控制端将不能上线。 2.瑞星
wordman
·
2011-05-12 15:35
防火墙
主动
gh0st
源码免杀
过瑞星
用python写exploit
写
shellcode
hackfreer
·
2011-05-09 17:35
职场
休闲
Exp
关于蟒蛇[Python]
总结木马
免杀
方法
一.入口点加1
免杀
法:1.用到工具PEditor2.特点:非常简单实用,但有时还会被卡巴查杀3.操作要点:用PEditor打开无壳木马程序,把原入口点加1即可二.变化入口地址
免杀
法:1.用到工具:OllyDbg
ln923280
·
2011-05-02 22:31
职场
休闲
木马
木马免杀
ShellCode
编写历程
获取dll列表,并定位kernel32.dll:moveax,fs:[30h] testeax,eax jsos_9x os_nt: moveax,[eax+0ch] movesi,[eax+1ch] lodsd moveax,[eax+8] jmpk_finished os_9x: moveax,[eax+34h] moveax,[eax+7ch] moveax,[ea
leehark
·
2011-04-24 18:00
exception
struct
image
header
import
resources
免杀
宝典(电子书)
免杀
修改特征码需要掌握的汇编知识 一.机械码,又称机器码一.机械码,又称机器码Ultraedit打开,编辑exe文件时你会看到许许多多的由0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F组成的数码
maskdiy
·
2011-04-20 23:33
职场
电子书
休闲
免杀修改特征码
免杀宝典
2011木马过各类杀软主动防御
免杀
经验
1、瑞星程序运行后,立刻修改掉程序名字即可过主动2、360杀毒想过保护,把程序名字改成一些特定的,就可以过了360也不报比如说,你想安装个自动启动的服务,一般360都会报,只要那服务的名字是一些特定的名字,就不报了。3、卡巴把程序改成中文名字就过了……4、NOD把小马释放到C:\Windows\System32\svchost1.exe然后把原本的svchost.exe改个名字,把小马改成svch
maskdiy
·
2011-04-19 21:39
职场
休闲
2011木马
过各类杀软主动防御
免杀经验
新手学
免杀
之myccl使用指南
免杀
的开始:用WinHex逐字节修改木马
免杀
->到后来软件保护(加壳)的加入、特征码
免杀
技术的公开、多层加壳的发现、反调试技术、针对于PE文件格式的
免杀
,到如今盛行的源码
免杀
。
maskdiy
·
2011-04-19 21:30
休闲
特征码
新手学免杀
MyCCL定位木马免杀
myccl使用指南
delphi远控
免杀
经典教学
也就是说,如果加入了垃圾汇编代码,就网网可以直接过
免杀
。例如:asmnopnopnopend;这样的形式。。。可以在多处加入这样的垃圾代码,该招数对瑞星效果不错,2:修改单元文件名。
maskdiy
·
2011-04-18 12:10
maskdiy博客
木马免杀
远控免杀
学免杀
直接过杀软
局域网入侵
入侵工具:一般要用到三个:NTscan变态扫描器,Recton--D贺
免杀
专用版,DameWare迷你中文版4.5.
wsj234
·
2011-04-15 22:03
职场
安全
休闲
asp木马代码解密的随机加密webshell
随机加密webshell,解密还不错,应当
免杀
加密源码复制代码代码如下:首先这是一个VBScript.Encode加密,微软的screnc.exe加密兼容性好。
·
2011-04-01 23:22
shellcode
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务的。
pcajax
·
2011-03-16 20:00
编程
C++
c
windows
C#
shellcode
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务的。
yefan2222
·
2011-03-09 16:00
Shellcode
编码、解码
编码程序:voidmain(){FILE*fp=NULL;fp=fopen("
ShellCode
.txt","w");if(fp==NULL){system("pause");exit(1);}inta
jackydai987
·
2011-03-04 12:00
c
File
null
System
byte
FP
Shellcode
编码、解码
编码程序: void main() { FILE *fp = NULL; fp = fopen("
ShellCode
.txt","w"); if( fp == NULL
king_tt
·
2011-03-04 12:00
shell
缓冲溢出
Shellcode
代码
汇编程序: main() { __asm __emit 0x90 __asm __emit 0x90 __asm { mov ebp, esp push ebp ;获取kernel32.dll的基址 保存于eax push esi ;通常在内存操作指令中作为“源地址指针”使用 xor eax, eax mov eax, fs:[0x30] ;PEB地址 mov eax, [eax + 0x0c]
king_tt
·
2011-03-04 12:00
shell
缓冲溢出
Shellcode
代码
汇编程序:main(){__asm__emit0x90__asm__emit0x90__asm{movebp,esppushebp;获取kernel32.dll的基址保存于eaxpushesi;通常在内存操作指令中作为“源地址指针”使用xoreax,eaxmoveax,fs:[0x30];PEB地址moveax,[eax+0x0c];LDR地址movesi,[eax+0x1c];FLINK地址lo
jackydai987
·
2011-03-04 12:00
常用稳定的apiHook源码
===================//程序:apiHook.c//作者:luoluo[
[email protected]
]//参考:《挂钩WindowsAPI》SOBEIT翻译// 《通用
Shellcode
wangfaqiang
·
2011-02-24 09:00
api
null
basic
import
Descriptor
winapi
ActiveX控件的保护技术之保护方案研究
1.2保护ActiveX控件遭受0day溢出攻击的方法1.2.1地址空间随机化简介从上面的栈溢出实现的过程可知,攻击实现的关键是获得溢出指针(jmpesp指令的地址),从而利用溢出指针实现跳转到
shellcode
winsunxu
·
2011-02-20 15:00
windows
session
System
dll
Access
hook
ActiveX控件的保护技术之淘宝旺旺溢出分析
虽然溢出攻击采取的形式有很多而且不一样,但是采取的攻击过程是一样的,都是构造精确的
shellcode
,然后触发包含有
winsunxu
·
2011-02-20 15:00
JavaScript
html
function
脚本
dll
阿里巴巴
免杀
小方法-释放不完整的动态库文件
1.从自身资源释放不完整的动态库文件AA.temp和BB.temp到临时目录 2.从自身文件末尾读取标识字段并判断标识的完整性,从自身读取内容修改动态库AA.tempBB.temp使之完整 3.把AA.temp和BB.temp移动到system32目录并改名为msctfime.iem和dbr.ocx 4.创建远程线程把msctfime.iem注入到explorer 5.把system32/rund
chinafe
·
2011-02-20 10:00
System
免杀
小方法-释放不完整的动态库文件
1.从自身资源释放不完整的动态库文件AA.temp 和 BB.temp到临时目录 2.从自身文件末尾读取标识字段并判断标识的完整性,从自身读取内容修改动态库AA.temp BB.temp使之完整 3.把AA.temp和BB.temp移动到 system32目录 并改名为 msctfime.iem和dbr.ocx 4.创建远程线程把msctfime.iem注入到explorer 5.把 sy
61party
·
2011-02-20 10:00
动态库
免杀
小方法-释放不完整的动态库文件
1.从自身资源释放不完整的动态库文件AA.temp 和 BB.temp到临时目录 2.从自身文件末尾读取标识字段并判断标识的完整性,从自身读取内容修改动态库AA.temp BB.temp使之完整 3.把AA.temp和BB.temp移动到 system32目录 并改名为 msctfime.iem和dbr.ocx 4.创建远程线程把msctfime.iem注入到explorer 5.把 sy
javahigh1
·
2011-02-20 10:00
动态库
360黑盒研究感染
测试环境A程序合法 无源码B程序合法 有源码 C程序B寄生在A上 360扫描非法 为了达到扫描合法我采用如下方案(经过了不断的修改测试)A:OEPB:
Shellcode
代理C:虽然B程序是合法的,但这里才是重点
farcall
·
2011-02-15 03:00
各大Asp木马的万能密码
web=admin还有易思
免杀
ASP大马,密码?
obnus
·
2011-02-08 21:33
职场
休闲
各大Asp木马的万能密码
一款
免杀
php大马的解密与去后门
今天想找个php木马来管理自己的空间,但是手头没有,只好去网上找个,结果发现黑白网络有一个叫做“新版
免杀
php大马”的东西,于是下载了下来,我的avast果断给干掉了,尴尬--!
暧昧倾城
·
2011-02-07 15:00
shellcode
定位kernel32与LoadLibrary
//定位Kernel32__declspec(naked)intGetKernel32Base(){__asm{XORECX,ECX;ECX=0MOVESI,FS:[ECX+0x30];ESI=&(PEB)([FS:0x30])MOVESI,[ESI+0x0C];ESI=PEB->LdrMOVESI,[ESI+0x1C];ESI=PEB->Ldr.InInitOrdernext_module:MO
cmdhack
·
2011-02-05 22:00
ShellCode
绕过 限制
php $
shellcode
=’PD9waHBpbmZvKCk7Pz4’;// base64_decode <?phpinfo();?
paulfzm
·
2011-01-28 21:00
PHP
Access
shellcode
之二.Plus2:ret2libc实例
在最后提到ret2libc,原书并没有详细的资源。但理解这个对以后如何绕开不可执行栈(nx-stack)有很大的帮助,鉴于此,我在网络上找到一些相关资料,并进行相应的试验。Thebasicideabehindthe"ReturntoLibc"attackisthateventhoughthestackhasbeenmarked"NonExecutable",itcanstillbeoverwrit
sepnic
·
2011-01-22 15:00
shellcode
之二.Plus:victim漏洞提权实例
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。在中提到一个简单的程序victim攻击。
sepnic
·
2011-01-22 15:00
shellcode
之五:堆溢出
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。
sepnic
·
2011-01-22 15:00
上一页
40
41
42
43
44
45
46
47
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他