E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
2017-2018-2 20155303『网络对抗技术』Exp1:PC平台逆向破解
Exp1:PC平台逆向破解————————CONTENTS————————1.逆向及Bof基础实践说明2.直接修改程序机器指令,改变程序执行流程3.通过构造输入参数,造成BOF攻击,改变程序执行流4.注入
Shellcode
0x14b7狄
·
2018-03-07 18:00
Python经典栈缓冲区溢出获取root权限
/usr/bin/envpython#-*-coding:utf-8-*-#exp.pyimportstructfromsubprocessimportcall#Stackaddresswhere
shellcode
iscopied.ret_addr
怀揣梦想的大鸡腿
·
2018-02-28 09:51
安全
利用缓存区漏洞执行
shellcode
环境:win10工具:vc++6原理介绍:栈溢出,C语言中gets()、strcpy()等函数未进行数据长度的限定,在栈内写入超出长度限制的数据,从而破坏程序运行甚至获得系统控制权的攻击手段。几个常见的寄存器,ebp栈底指针,esp栈顶指针,eip下一条计算机执行的指令,计算机中真正的存储方式如下图:原理介绍:eip寄存器里存储的是CPU下次要执行的指令的地址。eip在内存中位于ebp后4个字节(
废柴师兄
·
2018-02-03 23:39
metasploit 生成免杀文件
位windows7,32位python2.7,pyinstaller-2.0,pywin32_2.7(小伙子在这里也试过其他版本的,但是感觉不稳定,大家也可以多去试试)1.利用metasploit生成
shellcode
张德亮
·
2018-01-26 22:17
小工具
metasploit 生成免杀文件
位windows7,32位python2.7,pyinstaller-2.0,pywin32_2.7(小伙子在这里也试过其他版本的,但是感觉不稳定,大家也可以多去试试)1.利用metasploit生成
shellcode
张德亮
·
2018-01-26 22:17
小工具
jarvisoj pwn inst_prof writeup
4字节
shellcode
。。。这要怎么弄啊想了半天想不出,然后看了下别人的wp,又一次被震惊了,还有这种骚操作。。。
charlie_heng
·
2018-01-23 20:50
pwn
漏洞ms08_067的复现
:搜索方法:searchms08_067可以看到有一个方法然后使用这个方法:useexploit/windows/smb/ms08_067_netapi然后查看可以应用的payload,就是通常所说的
shellcode
云子墨
·
2018-01-23 18:59
DKMC ---- 恶意payload规避工具
DKMC是一个生成混杂的
shellcode
存储在polyglot图像的工具。该图像是100%有效的,也是100%有效的
shellcode
。这个做法是避免沙箱分析,因为它是一个简单的“合法”的形象。
YnKhmIOU
·
2018-01-11 22:49
安全工具
DEP绕过之Ret2Libc
开启了DEP后,栈的内存空间变成不可执行,无法再把
shellcode
布置其中然后执行。
BJChangAn
·
2017-12-25 19:01
msf shell笔记
metasploit几种
shellcode
类型可直接用nc接收的shellusepayload/windows/x64/shell/reverse_tcp#win64使用tcp反弹的
shellcode
setlhostipsetlportportgenerate-texe-fd
z2pp
·
2017-12-21 21:17
msf
杂文
20179203 《Linux内核原理与分析》第十二周作业
Return-to-libc攻击实验一、实验描述缓冲区溢出的常用攻击方法是用
shellcode
的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中
shellcode
。
20179203李鹏举
·
2017-12-17 20:00
20179223《Linux内核原理与分析》第十二周学习笔记
Return-to-libc攻击实验一、实验描述缓冲区溢出的常用攻击方法是用
shellcode
的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中
shellcode
。
20179223刘霄
·
2017-12-15 15:00
一步一步学pwn之防御机制
1)用return2libc和ROP绕过2)
shellcode
不可执行3)难以找到
shellcode
和system4)-fno-stack-protector关闭Canary(Stackprotect)
yahoo0o0
·
2017-12-10 22:17
命令执行--网络公司ping命令测试
题目地址:http://183.67.184.159:8888/ctf/
shellcode
exec/index.php题目页面如下:前端校验部分可以通过抓包,改包绕过。
ch3ckr
·
2017-12-05 22:29
Shellcode
和Payload入门102-代码中的加密-一如既往地源码和超详细注释
附1:测试碰撞率带接口源码在之前的
Shellcode
代码中,对于必要的一些字符串常量采用的方法是:将字符串以16进制形式保存在代码中。
Zhouio
·
2017-11-16 09:35
编程小心得
ShellCode
学习 IDA 使用
是目前最棒的一个静态反编译软件,为众多0day世界的成员和
ShellCode
安全分析人士不可缺少的利器!
hl09083253cy
·
2017-11-14 19:11
IDA
IDA
《白帽子讲WEB安全》
1、浏览器安全恶意网址拦截:常见的恶意网址分为两类:一类是挂马网站,这些网站通常包含有恶意的脚本如JavaScript或Flash,通过利用浏览器的漏洞(包括一些插件、空控件漏洞)执行
shellcode
小小怪吃吃吃
·
2017-10-22 13:32
在内存中读取函数的
ShellCode
并执行
在内存中读取函数的
ShellCode
并执行下面是一个例子,实现的效果是将fun1函数的十六进制读取出来,在内存中将str1的地址改成str2,分配一块内存,将改好的函数的
ShellCode
写入并执行。
H-KING
·
2017-10-20 14:50
网络安全研究
任务12:Linux缓冲区溢出-Fuzzing思路
前面一节中,最大的问题就是如何找到能写入
shellcode
的内存地址?由于ESP只能存入7个字符,所以无法写入
shellcode
,因此只能在其他几个寄存器中逐个寻找。
FKTX
·
2017-10-13 17:51
Jarvis OJ - [XMAN]level1 - Writeup
-WriteupM4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html题目:分析checksec检查保护机制如下,NX没开,可以通过执行
shellcode
baikeng3674
·
2017-09-25 21:00
【安全牛学习笔记】FUZZING
FUZZING╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃FUZZING┃┃思路:┃┃将EIP修改为
shellcode
代码的内存地址,将
Shellcode
写入到地址空间
安全牛课堂
·
2017-09-15 11:08
信息安全
二进制漏洞利用中的ROP技术研究与实例分析
在很多时候漏洞程序往往都开启了堆栈代码执行保护NX(windows下叫DEP),这样早期我们直接把
SHELLCODE
放到栈上执行的方法就完全失效了。
看雪学院
·
2017-09-11 19:47
国外整理的一套在线渗透测试资源合集
来源:360安全播报阅读:15169次点赞(0)收藏(0)分享到:渗透测试阿克西一组很棒的渗透测试资源,包括工具、书籍、会议、杂志和其他的东西目录:在线资源渗透测试资源Shell脚本资源Linux资源
Shellcode
坏蛋是我
·
2017-09-08 15:07
安全渗透测试学习笔记
物联网上的 ARM 漏洞利用
这三个部分是:第一部分:逆向ARM应用第二部分:编写ARM
shellcode
第三部分:ARM漏洞利用第一部分:逆向ARM应用环境:树莓派3我选
看雪学院
·
2017-08-24 18:24
linux空格绕过
test.txt123root@kali:~/eth10/eth10# cattest.txttestroot@VM-12-155-debian:~/eth10#转载自:http://pupiles.com/
shellcode
.html
eth10
·
2017-08-22 00:22
linux空格绕过
【ARM 汇编基础速成1】ARM汇编以及汇编语言基础介绍
在我们能开始写ARM的
shellcode
以及构建ROP链之前,我们需要先学习相关的ARM汇编基础知识。这些基础知识包括:Part1:ARM汇编介绍Part2:数据类型寄存器Part3:ARM指令
Arnow117
·
2017-08-17 12:43
黑客协会:黑客进阶之免杀后门第一章
黑客协会:黑客进阶之免杀后门第一章中国黑客协会创始人花无涯带你走进黑客世界系列技术文章因为免杀中涉及技术比较多:漏洞、
shellcode
、杀软分析与逆向、加密、花指令等等。
花无涯
·
2017-08-06 16:30
c++32/64位编译器简单获取cpuid低32位代码
64位使用的是
shellcode
进行内联汇编代码,32位的编译器直接使用内联汇编就行了。
kellygod
·
2017-07-21 11:13
C++
fuzzing-03-Easy File Sharing Web Server7.2分析和利用
因为在写02的时候,发现还是重复第一篇的相关内容,写一半就停了,不过03是我第一次分析别人没分析过的软件,并且独立编写
shellcode
,所以记录一下留作自己的参考。
大人的涂鸦丶
·
2017-07-11 10:24
fuzzing学习
20169212 2016-2017-2 《网络攻防实践》第十四周学习总结
201692122016-2017-2《网络攻防实践》第十四周学习总结实践内容:(1)理解免杀技术原理(2)正确使用msf编码器,veil-evasion,自己利用
shellcode
编程等免杀工具或技巧
Jarvan_D
·
2017-06-04 20:00
CTF-ECHO-200格式化字符串漏洞+
shellcode
很开心有成功做了一道格式化字符串,这题我也不清楚是哪次比赛上的,漏洞还是十分的明显,格式化加个
shellcode
直接搞定。就是这算的比较麻烦一点。那么直接进入正题咯!开干!!
坚强的女程序员
·
2017-06-01 13:41
PWN
CTF
20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
20145330《网络对抗》Eternalblue(MS17-010)漏洞利用工具实现Win7系统入侵与S2-045漏洞的利用及修复加分项目:PC平台逆向破解:注入
shellcode
和Return-to-libc
20145330孙文馨
·
2017-05-21 22:00
使用MSF生成的
shellcode
打造免杀payload
环境:1.Kali攻击机IP:192.168.114.1402.使用win7生成exe步骤:使用msfvenom生成
shellcode
:msfvenom-pwindows/meterpreter/reverse_httplhost
MickeyMouse1928
·
2017-05-04 12:34
shellcode
pwnable.kr 之asm
一个真正的高手应该学会写
shellcode
.首先查看c代码:#include#include#include#include#include#include#include#include#defineLENGTH128voidsandbox
qq_33528164
·
2017-04-30 16:11
PWN
缓冲区溢出实验
0x01缓冲区溢出简介0x02实验要求0x03实验内容0x1定位溢出点0x2IDA查看溢出函数0x3溢出调试0x4编写
shellcode
0x5发送
shellcode
0x04问题0x05实验总结0x01缓冲区溢出简介缓冲区溢出是一种非常普遍
4ct10n
·
2017-04-22 20:43
逆向工程分析
所有windows可用
shellcode
引用#include"stdafx.h"#include#includeunsignedchar
shellcode
[]="\xFC\x33\xD2\xB2\x30\x64\xFF\x32\x5A\x8B
osummertime
·
2017-04-12 12:14
shellcode
xdctf-pwn200
XDCTF(哪一年的忘了)中的一道pwn题题目地址http://pan.baidu.com/s/1hszHtwo解题思路:缓冲区溢出->泄露ebp->覆盖got表->执行
shellcode
首先用ida分析这题的反汇编
Vccxx
·
2017-04-08 18:04
CTF
Webdav w2k3 R2 缓冲区溢出漏洞
而这里poc中
shellcode
含有ROP跳转的汇编语言。利用的是ALPHA系列的
shellcode
编码器。从而生成了那一串大写的编码实则是汇编跳转语句。
up_shang
·
2017-03-30 15:21
CTF中那些脑洞大开的编码和加密
www.tuicool.com/articles/2E3INnmhttp://www.secbox.cn/hacker/ctf/8078.html0x01目录常见编码:ASCII编码Base64/32/16编码
shellcode
ssooking
·
2017-03-16 15:00
信息安全相关资源
渗透测试资源MetasploitUnleashed链接地址-免费攻防安全metasploita课程PTES链接地址-渗透测试执行标准OWASP链接地址-开源Web应用安全项目
Shellcode
开发:
Shellcode
Tutorials
ssooking
·
2017-03-14 13:00
每日一胖——NJCTF2017之syscallhelper
漏洞类型:数组边界溢出利用方法:通过ptrace注入
shellcode
程序入口root@kali~/桌/syscallhelper#.
bluecake
·
2017-03-13 21:50
每日一胖——NJCTF2017之syscallhelper
漏洞类型:数组边界溢出利用方法:通过ptrace注入
shellcode
程序入口root@kali~/桌/syscallhelper#.
bluecake
·
2017-03-13 21:50
20145212罗天晨 注入
shellcode
实验及Retuen-to-libc实验
注入
shellcode
实验实验步骤一、准备一段
shellcode
二、设置环境Bof攻击防御技术1.从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字
20145212罗天晨
·
2017-03-03 20:00
kali2.0 : msfpayload和msfencode的集成版msfvenom 使用简介
相信很多人升级最新的msf后找不到自己曾经熟悉的msfpayload了(所以说喜欢收集
shellcode
是一件好事),没错我特么的也找不到了。其实可以use到自己要使用的payload,然后制作。
moonhillcity
·
2017-01-06 20:39
网络安全
从0到TrustZone第三篇:从QSEE劫持Linux内核
转载:http://www.freebuf.com/vuls/104733.html本系列文章在前一篇文章中,我们介绍了QSEE的漏洞及利用,接下来让我们将重点转移到QSEE
shellcode
。
chandler_li
·
2016-12-22 00:29
缓冲区溢出漏洞攻击——
Shellcode
编写
一、实验内容利用一个程序漏洞,编写
shellcode
,达成效果:蹦出对话框,显示“Youhavebeenhacked!
pianogirl123
·
2016-12-19 20:49
编程语言
信息安全
linux编写
shellcode
一:基本
shellcode
1、
shellcode
需要用到系统调用的调用号,可以通过unistd.h查看,具体某个系统调用的用法可以通过mansyscall来查看2、在现在的指令集中引入了syscall指令
duangduang2020
·
2016-11-21 20:09
二进制漏洞
汇编语言
centos7修改主机名方法
第一种:hostname主机名01.hostname主机名称bash/
shellCode
复制内容到剪贴板hostnamexxx这种方式,只能修改临时的主机名,当重启机器后,主机名称又变回来了。
佚名
·
2016-10-20 16:57
Shellcode
整理下
Shellcode
相关先看下网上的定义:
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。
TK13
·
2016-10-18 21:32
windows对抗常用
ubuntu iptables 配置脚本代码
bash/
shellCode
复制内容到剪贴板#!/bin/bash#!/bin/bashcase"$1"instart)echo-n"StaringtowriteyourIptbales:..."
佚名
·
2016-10-16 01:03
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他