E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
Linux TCP反向连接
shellcode
x64 Linux reverse TCP connect
shellcode
(77 to 85 bytes, 90 to 98 with password) /** Author:
fatshi
·
2016-07-13 10:23
TCP
Shellcode
栈溢出攻击
执行
shellcode
。之所以会有缓冲区溢出的可能,主要是因为栈空间内保存了函数的返回地址。该地址保存了函数调用结束后后续执行的指令的位置,对于计算机安全来说,该信息是很敏感的。
guilanl
·
2016-07-12 11:16
security
Auto install opencv after installing Ubuntu
Hereisthe
shellcode
#!
DuinoDu
·
2016-07-01 22:02
ubuntu
opencv
how_to
C语言执行
shellcode
的五种方法
//C语言执行
shellcode
的五种方法#include#include//data段可读写#pragmacomment(linker,"/section:.data,RWE")//不显示窗口#pragmacomment
yunshouhu
·
2016-05-30 17:36
PE感染&
ShellCode
编写技术补充
标题:PE感染&
ShellCode
编写技术补充时间:2013-06-04,22:45:53 上篇文章写了Windows Shell Code编写的一些技术和经验,其中讲到
ShellCode
中使用的数据的问题时
OtishionO
·
2016-05-28 13:00
windows
汇编
shellcode
通用
shellcode
的编写、调用 实验缓冲区溢出攻击(非远程)调用
shellcode
实例(二)
上一章传送门:http://blog.csdn.net/u013582514/article/details/50094195在上一章中讲述了用vs2010进行简单的缓冲区溢出攻击,这一章将讲述如何编写
shellcode
王梓舟
·
2016-05-22 14:27
通用
shellcode
的编写、调用 实验缓冲区溢出攻击(非远程)调用
shellcode
实例(一)
在阅读此篇文章时,请先确定已有一些计算机功底,其中包括计算机组成原理、寄存器功能、汇编语感。正文开始:实验环境:windows8.1,vs2010相信不少人听说过缓冲区溢出攻击,这是当时黑客网络攻击很关键的一种攻击方式,直到现在很多黑客找到bug后进行的攻击行为还是基于它为原理,今天我给大家简单实验一下。首先讲一下缓冲区溢出攻击如何实现,就要提到计算机底层调用函数的方式。当你运行你自己写好的程序时
王梓舟
·
2016-05-22 14:21
内核提权,任意地址写任意数据/固定数据模型
实验环境xpsp3此实验将一个不常用的内核函数置0,然后R3申请了0地址的指针,将
shellcode
拷到此内存,内核并没有做ProbeForRead/Write检查直接对传入的数据进行了修改,造成了任意地址写任意数据漏洞
zhuhuibeishadiao
·
2016-05-14 02:00
漏洞
内核漏洞模型
shellcode
学习总结
shellcode
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务器的。
bcbobo21cn
·
2016-05-09 18:00
shellcode
Android Inline hook跳转部分代码
至于如何注入并查找目标函数,自己去看看古河大哥的libinject);源码主要分为两块:1.用于初始化trampoline和实现自己函数的libservice.cpp2.用于实现trampoline的
shellcode
.s
beyond702
·
2016-04-18 17:00
栈溢出笔记1.11 SafeSEH
RET指令是很常见的指令,一般函数的末尾都是这种形式,因此,系统DLL中应该是有该指令的,比如ntdll.dll中就有:图73我们把上节示例中的地址改成这个地址试试,没有弹出MessageBox,说明
Shellcode
hustd10
·
2016-04-16 21:00
栈溢出
Windows编程
栈溢出笔记1.9 认识SEH
如果我们不能绕过这些保护,那么我们的
Shellcode
也就是一个玩具而已,什么都做不了。我们从SEH(结构化异常处理)开始。
hustd10
·
2016-04-16 14:00
Windows编程
栈溢出
常见linux攻击技术之绕过NX实现栈溢出攻击
前言众所周知,linux下开启了NX的以及windows下开启了DEP的程序堆栈是不可执行的,linux下的程序默认编译时是开启了NX的,故很久以前采用的通过jmpesp或者jmprsp跳板技术跳转到栈中的
shellcode
autohacker
·
2016-04-15 21:39
漏洞分析和利用
栈溢出笔记1.8 字符串问题
在前面编写
Shellcode
的过程中,我们用到的字符串要么直接使用DB定义,要么通过PUSH直接压入栈上(相当于定义局部变量),这样的话,如果一个
Shellcode
中的字符串多一点的话,仅字符串就要占用不少空间
hustd10
·
2016-04-10 16:00
windows
栈溢出
shellcode
Maligno:一个开源的渗透测试工具
它利用Metasploitframework框架,尤其是msfvenom,来生成AES加密的
shellcode
,并且在传输前会编码。Maligno是非常有用的工具。
felix
·
2016-04-10 04:00
工具
渗透测试
Maligno
栈溢出笔记1.6 地址问题(1)
前面的
Shellcode
中,我使用的都是自己XP机器上的硬编码地址。
hustd10
·
2016-04-09 23:00
windows
栈溢出
shellcode
栈溢出笔记1.3 准备
Shellcode
经过1.1和1.2节的讲述,我们已经知道了如何更改EIP的值。程序执行函数之后将跳转到我们设定的位置开始执行,因此,我们需要准备一个自己的程序,接手后面的工作。这是一个什么样的程序?是一个C语言编写的代码?是一个可直接调用的exe?肯定不是,因为EIP所指的地址保存的内容为指令的操作码,CPU读取该操作码执行相应的操作。所以我们要准备的程序也应该是一段“操作码”。继续写1.1中的HelloWorl
hustd10
·
2016-04-09 23:00
windows
栈溢出
shellcode
栈溢出笔记1.1 函数调用过程
选择从栈溢出开始学习
Shellcode
的编写,是因为在没有保护机制(栈Cookie,ASLR,DEP,SafeSEH)的系统中使用栈溢出是一件很简单的事情。
hustd10
·
2016-04-09 23:00
windows
栈溢出
shellcode
以前的东西整理(4)
APR8,2014网络攻防第一次实验虽然我不想坑爹,不过似乎又坑了一次……以下是我的坑爹经历:这次实验有两个部分,一个是破解软件序列号,一个是用
shellcode
实现一个功能。
u012566895
·
2016-03-29 16:00
Shellcoding for Linux and Windows Tutorial
ShellcodingforLinuxandWindowsTutorial几年前的老文章看到顺便翻译了一下文中所有资源都可以在原文地址中取得:)http://www.vividmachines.com/
shellcode
caterpillarous
·
2016-03-24 17:00
2016.03.14回顾
1、继续学习php,学习了php数据库方面的,其实就是SQL在mysql_query中执行,包括where,orderby,delete等基础的2、进一步学习XSS,各种花式绕过技巧,巧妙存储
shellcode
strwolf
·
2016-03-15 09:00
通用
ShellCode
学习笔记 2003/XP/Win7/Vista/Win8 通用
一、
ShellCode
的编写Kernel32地址的获取由于win7的_PEB_LDR_DATA表和以前的系统有了改变,直接查询0x08方式在win7下失效,为了保证
shellcode
的通用性(主要是增加对
伽罗kapple
·
2016-02-26 13:00
Shellcode
In X64-1Find Kernel32.dll
网上对于X64下
Shellcode
的讨论比较少中文网页我也没有找到几个在这几篇文章里我们着重讨论下X64下的
Shellcode
伽罗kapple
·
2016-02-26 12:00
idapython让生活变得更美好:第二部分
这一部分,我们将着手处理一个非常常见的问题:
shellcode
和恶意软件使用hash算法混淆加载的函数和链接库,这项技术被广泛使用。
alert123
·
2016-02-25 17:00
linux x86_64 缓冲区溢出分析 以及
shellcode
简介
/*buger.c*/ #include #include #include intmain(void) { charbuffer[128]={0}; char*envp=NULL; printf("bufferaddressis:%p\n",&buffer); envp=getenv("KIRIKA"); if(envp) strcpy(buffer,envp); return0; }代
shuimuyq
·
2016-01-15 13:00
shellcode
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务器的。
aap159951
·
2016-01-04 11:00
汇编
71.windbg-转换
shellcode
为汇编
很简单的小操作1.创建一块内存2.写入
shellcode
3.看汇编以下面的
shellcode
为例:0x550x8b0xec0x560x8b0x750x080x330xc00x850xf60x740x1c0x8b0x0e0x850xc90x740x160x390x460x040x740x110x570xff0xd10x8b0xf80x8b0x460x040x570xff0xd00x830xc40x0
hgy413
·
2015-12-26 12:00
windbg
关于秘钥认证的问题
(可以尝试
shellcode
)2、实现函数加密,实现函数存入文件中,秘钥插入后验证,若通过验证,将实现函数解密并跳转执行。
pettergo00
·
2015-12-03 10:50
windows
加密
认证
软件
知识
445利用方法
612193C:\445>ms05039.exe192.168.0.13192.168.0.1112341MS05-039WindowsPnPRemoteOverflowExploitConnectback
shellcode
zdhua211
·
2015-12-01 13:29
445利用
信息安全
【读书笔记】:网络安全复习
shellcode
:中文
qq_23100787
·
2015-11-28 20:00
读书笔记
网络安全
数据驱动攻击
以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,大致可分为:缓冲区溢出:通过往程序的缓冲区写入超过其边界值的内容,造成缓冲区的溢出,使得程序转而执行其他攻击值指定的代码,通常是为攻击者打开远程连接的
shellcode
liuyuzhu111
·
2015-11-27 13:00
windows
数据
远程连接
系统管理员
缓冲区溢出攻击实验(三)
在缓冲区溢出攻击实验(一)(二)分别介绍了先关知识和
shellcode
机器码的获得,这一篇就阐述怎么利用别人程序中的缓冲区溢出漏洞实施攻击;三、缓冲区溢出漏洞攻击1.一个存在缓冲区溢出漏洞的demo下面的一个
Venscor
·
2015-11-19 16:57
安全攻防
20135302、20135315、20135323----缓冲区溢出漏洞实验(修改版)
本次实验由20135302魏静静、20135315宋宸宁完成
shellcode
相关内容,20135323符运锦完成后期跟进学习及博客的编写一、实验简介缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统
20135323符运锦
·
2015-11-17 13:00
KTHREAD 线程调度 SDT TEB SEH
shellcode
中DLL模块机制动态获取 《寒江独钓》内核学习笔记(5)
目录 1. 相关阅读材料 2. 《加密与解密3》 3. [经典文章翻译]A_Crash_Course_on_the_Depths_of_Win32_Structured_Exception_Handling.pdf 4. 《0 DAY安全: 软件漏洞分析技术》 2. 数据结构分析 二. KTHREAD KTHREAD(内核层线程对象)。再次重复说明一点: w
·
2015-11-13 22:18
thread
KTHREAD 线程调度 SDT TEB SEH
shellcode
中DLL模块机制动态
KTHREAD 线程调度 SDT TEB SEH
shellcode
中DLL模块机制动态获取 《寒江独钓》内核学习笔记(5) 继续我们的线程相关的数据结构的学习。
·
2015-11-13 21:18
thread
qsort的另类玩法,无聊写着耍耍
#include <stdio.h>#include <stdlib.h>char cmp_
shellcode
[] = "\x55" "\x89\xe5&
·
2015-11-13 10:55
sort
C/C++ 到
shellcode
过程
最简单的弹出cmd代码 1 #include<stdio.h>2 #include <windows.h>3 void main()4 {5 system("start cmd");6 } 为了确保system函数存在,加入LoadLibrary("msvcrt.dll"); 1 #include<stdio
·
2015-11-13 00:31
shell
编写"优美"的
SHELLCODE
◆ 编写"优美"的
SHELLCODE
作者:watercloud 主页:http://www.nsfocus.com 日期:2002-1-
·
2015-11-11 16:23
shell
2006-10-29 22:50:00 自己写的一个简单的溢出程序
弹出cmd.exe的
shellcode
是 "\x55\x8B\xEC\x50\x50\x50\xB8\x4D\x53\x56\x43\x89\x45" "
·
2015-11-11 08:50
程序
获取内核ntoskrnl.exe基地址的几种常见办法
作 者: combojiang 如果大家写过
shellcode
一定还记得,
shellcode
中开头要找kernel32.dll模块的内存加载地址。
·
2015-11-10 22:58
exe
邪恶的RING0注射
ShellCode
脆弱的PE加载机制
ZwCreateProcessEx 是个非常非常好的东西,虽然他是个UNDOC.但是如果你仔细阅读过WIN2K的SRC,并且非常了解PE的运行机制,你会发现一些很有趣的东西。 这对目前的所有NT内核的系统来说都是致命的 可以用来做什么? 1. 制造漏洞 2. 提升权限 3. 拿来写病毒 4. 拿来写各种木马 5. 各种ROOTKIT 但是这里我只想很简单的说一下原理。我只希望这样的东西只用来
·
2015-11-10 22:50
shell
使用metasploit进行栈溢出攻击-3
有了
shellcode
,就可以进行攻击了,但是要有漏洞才行,真实世界中的漏洞很复杂,并且很难发现,因此我专门做一个漏洞来进行攻击。
·
2015-11-09 12:14
meta
使用metasploit进行栈溢出攻击-2
基本的栈溢出搞明白了,真实攻击中一个很重要的问题是
shellcode
生成。 利用Metasploit提供的工具,可以方便的生成
shellcode
,然后可以使用第一篇中的代码进行验证。
·
2015-11-09 12:13
meta
IE漏洞调试之CVE-2013-3893
IE漏洞就跟adobe系列一样经典,是学习exploit、
shellcode
的绝佳途径。 在IE漏洞中,UAF即Use-After-Free是最为经典的一类。
·
2015-11-07 12:22
IE
Heap Spray原理
Heap Spray是在
shellcode
的前面加上大量的slide code(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。
·
2015-11-07 12:40
heap
ShellCode
的编写入门
上次学习了下堆喷漏洞的原理,虽说之前有学习过缓冲区溢出的原理,但还没了解过堆喷这个概念,于是趁此机会学习了,顺便复习了缓冲区溢出这块知识,之前由于各种原因对
Shellcode
的编写只是了解个大概,并没有真正动手写过一个
·
2015-11-07 12:38
shell
如何编写一个
shellcode
ShellCode
的编写就是将函数或变量在内存中的间接地址改为函数或变量在内存中的直接地址,直接调用!
·
2015-11-06 07:28
shell
20135302、20135315、20135323----缓冲区溢出漏洞实验(修改版)
本次实验由20135302魏静静、20135315宋宸宁完成
shellcode
相关内容,20135323符运锦完成后期跟进学习及博客的编写一、实验简介缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统
20135323符运锦
·
2015-11-03 13:00
Windows Embedded CE 6.0 Internals (4) The Mechanism of API
现在的CE是不是不堪一击,用户态进程无意的操作是否就能让系统Crash,或者几行
Shellcode
就能瓦解它的安全体系? 这个问题让我想起来前几天看到的新闻,关于Windows桌面操作
·
2015-11-02 14:16
windows
【CTF】逆向基础2
DEP的一个思路,顾名思义是利用系统中已经存在的系统函数来构造对DEP的攻击,思路大概有三种,通过ZwSetInformationProcess函数将DEP关闭、通过VirtualProtect函数将
shellcode
·
2015-11-01 10:46
基础
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他