E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Shellcode
Using ShUnit : short & sweet tutorial
HerecomesaunittestingframeworkforBourne
shellcode
similartojunitframeworkforjava.Letsdigestit.1)Downloadshunitframeworkfromhere
jebai0521
·
2011-10-20 08:00
shell
unit
Format String Vulnerability lab实验
是一个比较有难度的实验,这也是下一个
shellcode
实验的基础。
wdzxl198
·
2011-10-18 17:00
linux
String
user
input
Constants
Shellcode
攻击实验
//csdn博客目前暂时不再更新了,有兴趣请访问我的技术博客-晓的博客:zhangxiaolong.org 首先,先要知道什么是
shellcode
,
Shellcode
实际是一段代码(也可以是填充数据
wdzxl198
·
2011-10-18 14:00
服务器
利用PE结构给Windows可执行程序加密码
大致思路是:为目标程序添加三个新区块,分别为WndProc、Strings、
ShellCode
,分别存放登
CKAOS
·
2011-10-14 14:00
windows
加密
api
XP
dll
exe
Writing
shellcode
for Linux and *BSD
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 该资料的链接地址如下:http://www.kernel-panic.it/security/
shellcode
wangxiaolong_china
·
2011-10-04 23:00
Shellcode
的分析调试技巧
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 下面,我们将分析几个已有的
shellcode
的功能,通过分析,了解
shellcode
分析的技巧。
wangxiaolong_china
·
2011-10-04 22:00
c
linux
function
汇编
byte
X86
进一步完善
shellcode
的提取
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 基本
shellcode
提取方法:http://blog.csdn.net/wangxiaolong_china
wangxiaolong_china
·
2011-10-04 22:00
c
linux
function
汇编
gcc
subroutine
基本
shellcode
提取方法
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 这里,我们将编写一个非常简单的
shellcode
,它的功能是得到一个命令行。
wangxiaolong_china
·
2011-10-04 22:00
linux
汇编
function
gcc
null
代码分析
Shellcode
转载请注明出处:http://blog.csdn.net/wangxiaolong_china
Shellcode
是一段机器指令,用于在溢出之后改变系统的正常流程,转而执行
Shellcode
从而完成渗透测试者得功能
wangxiaolong_china
·
2011-10-04 21:00
测试
Poison Ivy 2.3.0 免杀的几点思路
可是由于PI2.3新增的功能支持
shellcode
生成,那就好办多了啊!
shellcode
我懂啊,变形我也懂啊,那免杀还不容易了吗?PI2.3支持生成二
u011351173
·
2011-10-04 20:00
编译PI远控
SHELLCODE
(VC++)加异或免杀(转载于网络)
来自暗组,但原贴有诸多语法错误,以下是修正后的编译法。一,直接编译:#include#pragmacomment(linker,"/OPT:NOWIN98")#pragmacomment(linker,"/subsystem:\"windows\"/entry:\"mainCRTStartup\"")#pragmacomment(linker,"/MERGE:.rdata=.text")//合并
u011351173
·
2011-10-04 20:00
加密
windows
网络
exe
vc++
linker
缓冲区溢出漏洞利用
这个缓冲区应当包括期望的
shellcode
,并且应该重写堆栈中的返回地址,以使
shellcode
能够执行。
晨昕
·
2011-08-23 18:34
漏洞
职场
休闲
缓冲区
shellcode
检测——libemu原理分析
一、简介 libemu是一款用C语言实现的基于x86的
shellcode
检测的库。
sealyao
·
2011-08-22 17:00
加密
虚拟机
汇编
语言
hook
X86
PE文件格式分析
在
shellcode
的编写过程中,关于API的定位会涉及到“exe”和“dll”文件格式问题,下面给一详细说明:PE文件结构PE文件格式被组织为一个线性的数据流,它由一个MS-DOS头部开始,接着是一个是模式的程序残余以及一个
ddkxddkx
·
2011-08-22 15:00
windows
image
Microsoft
header
import
winapi
shellcode
例子
#include #include #include"windows.h" voidtest() { MessageBox(NULL,"test","
ShellCode
",MB_OK); } intmain
u011351173
·
2011-08-05 22:00
汇编
null
include
Shellcode
编写技术
www.microsoft.com/technet/security/bulletin/MS03-015.asp 的时候遇到了比较苦恼的事情,那就是我通过覆盖了eip或者seh来得到执行代码的权利,但是 现在网上流行的
shellcode
u011351173
·
2011-08-05 01:00
c
汇编
header
table
search
Pointers
Win32
ShellCode
编程技术
一、改变程序执行路径,即获得EIP; 获得EIP 为什么要获得EIP?答案很简单,因为执行程序需要给自己定位。如果对病毒编写技术有了解,相信你一定知道病毒程序是怎么定位的吧?它就是利用call/pop来实现的。熟悉汇编的读者知道,callXXX指令相当于pusheip,jmpXXX,就是说call指令先把下一条要执行的指令地址压入堆栈,然后再跳到XXX的地址去。代码段如下:450000:labe
u011351173
·
2011-08-05 01:00
编程
shell
socket
防火墙
HTTP服务器
attributes
Metasploit Framework 4.0发布,开源的安全漏洞检测工具
MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、
shellcode
编写和漏洞研究提供了一个可靠的平台。
(author unknown) Tairan Wang
·
2011-08-03 09:00
framework
4.0
metasploit
Kingsoft AntiVirus 2012 KisKrnl.sys <= 2011.7.8.913 Local Kernel Mode Privilege Escalation Exploit
#KingsoftAntiVirus2012KisKrnl.sys /**/ " "" "2011-2-21" "" "" ""; VOIDInbv
ShellCode
() {
wordman
·
2011-07-23 19:47
职场
金山
休闲
提权
oday
DEP机制的保护原理
DEP的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入
shellcode
时,程序会
博文视点
·
2011-07-18 17:51
职场
安全
休闲
0day
DEP机制
Plan of summer holiday.
windows程序设计》《WindowsAPI开发详解》 《Windows核心编程》ExploitingunderLinux:《黑客之道-漏洞挖掘的艺术》 《The
ShellCode
r'sHandBook
hackfreer
·
2011-07-03 19:10
职场
休闲
plan
编写自己的缓冲区溢出利用程序
编写自己的缓冲区溢出利用程序内容:本文主要讲解有关BufferOverflow的原理,以及结合实战范例介绍linux和Solaris下的漏洞利用.本文并不介绍如何编写
shellcode
.要求:读者要有一点
lile269
·
2011-06-02 10:00
c
linux
汇编
bash
buffer
Pointers
菜鸟之本地
shellcode
编写技术
很久没有写博客了,今天写写一个以前没有写过的话题,缓冲区溢出
shellcode
编写。
yiyefangzhou24
·
2011-05-23 17:00
windows
工作
汇编
cmd
null
FP
GKrellM Vulnerable to Remotely Exploitable Buffer Overflow
GKrellMVulnerabletoRemotelyExploitableBufferOverflow(
Shellcode
Exploit)SummaryAswereportedinourpreviousarticle
houwenhui
·
2011-05-18 18:00
linux
职场
休闲
exploit
linux/x86 execve
shellcode
generator null byte free
/* *\[] [][]
Shellcode
Generatornullbytefree.
houwenhui
·
2011-05-18 15:39
linux
职场
休闲
exploit
shellcode
apache_mod_rewrite.sh
#CVE-2006-3747##byjack#2006-08-20##Thxtoxusoforhelpmewiththe
shellcode
.
houwenhui
·
2011-05-16 23:48
职场
apache
休闲
安全
apache_mod_rewrite.sh
#CVE-2006-3747##byjack#2006-08-20##Thxtoxusoforhelpmewiththe
shellcode
.
houwenhui
·
2011-05-16 23:48
apache
职场
mod
休闲
rewrite.sh
Shellcode
s是如何工作的
译者注:现在对exploit翻译的文章已经很多了,本文为作者锻炼翻译能力的作品,因此对于其学习价值请不要太多计较,因为我也不知道什么样的文章才受欢迎,呵呵。当然如果您希望我帮忙翻译某篇文章同时我也有时间的话当然会尽量帮忙的。(开始)要发现一个存在漏洞的服务和利用这种漏洞的exploit(漏洞利用程序,本文其他地方均直接使用exploit而没有翻译)并不是一份容易的差事。当然,要想有效抵御那些想利用
yatere
·
2011-05-14 03:00
工作
linux
shell
汇编
null
语言
Shellcode
原来是这样子的——小菜的一次
Shellcode
跟踪实例
从半个月前发现迅雷0day的
shellcode
的xor加密开始,我才在这感冒的期间(刚好实在不想看也看不下去物理啊),花一些时间对着OD解闷。
yatere
·
2011-05-14 03:00
c
Module
解密
url
dll
byte
用python写exploit
写
shellcode
hackfreer
·
2011-05-09 17:35
职场
休闲
Exp
关于蟒蛇[Python]
ShellCode
编写历程
获取dll列表,并定位kernel32.dll:moveax,fs:[30h] testeax,eax jsos_9x os_nt: moveax,[eax+0ch] movesi,[eax+1ch] lodsd moveax,[eax+8] jmpk_finished os_9x: moveax,[eax+34h] moveax,[eax+7ch] moveax,[ea
leehark
·
2011-04-24 18:00
exception
struct
image
header
import
resources
shellcode
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务的。
pcajax
·
2011-03-16 20:00
编程
C++
c
windows
C#
shellcode
Shellcode
实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,
Shellcode
一般是作为数据发送给受攻击服务的。
yefan2222
·
2011-03-09 16:00
Shellcode
编码、解码
编码程序:voidmain(){FILE*fp=NULL;fp=fopen("
ShellCode
.txt","w");if(fp==NULL){system("pause");exit(1);}inta
jackydai987
·
2011-03-04 12:00
c
File
null
System
byte
FP
Shellcode
编码、解码
编码程序: void main() { FILE *fp = NULL; fp = fopen("
ShellCode
.txt","w"); if( fp == NULL
king_tt
·
2011-03-04 12:00
shell
缓冲溢出
Shellcode
代码
汇编程序: main() { __asm __emit 0x90 __asm __emit 0x90 __asm { mov ebp, esp push ebp ;获取kernel32.dll的基址 保存于eax push esi ;通常在内存操作指令中作为“源地址指针”使用 xor eax, eax mov eax, fs:[0x30] ;PEB地址 mov eax, [eax + 0x0c]
king_tt
·
2011-03-04 12:00
shell
缓冲溢出
Shellcode
代码
汇编程序:main(){__asm__emit0x90__asm__emit0x90__asm{movebp,esppushebp;获取kernel32.dll的基址保存于eaxpushesi;通常在内存操作指令中作为“源地址指针”使用xoreax,eaxmoveax,fs:[0x30];PEB地址moveax,[eax+0x0c];LDR地址movesi,[eax+0x1c];FLINK地址lo
jackydai987
·
2011-03-04 12:00
常用稳定的apiHook源码
===================//程序:apiHook.c//作者:luoluo[
[email protected]
]//参考:《挂钩WindowsAPI》SOBEIT翻译// 《通用
Shellcode
wangfaqiang
·
2011-02-24 09:00
api
null
basic
import
Descriptor
winapi
ActiveX控件的保护技术之保护方案研究
1.2保护ActiveX控件遭受0day溢出攻击的方法1.2.1地址空间随机化简介从上面的栈溢出实现的过程可知,攻击实现的关键是获得溢出指针(jmpesp指令的地址),从而利用溢出指针实现跳转到
shellcode
winsunxu
·
2011-02-20 15:00
windows
session
System
dll
Access
hook
ActiveX控件的保护技术之淘宝旺旺溢出分析
虽然溢出攻击采取的形式有很多而且不一样,但是采取的攻击过程是一样的,都是构造精确的
shellcode
,然后触发包含有
winsunxu
·
2011-02-20 15:00
JavaScript
html
function
脚本
dll
阿里巴巴
360黑盒研究感染
测试环境A程序合法 无源码B程序合法 有源码 C程序B寄生在A上 360扫描非法 为了达到扫描合法我采用如下方案(经过了不断的修改测试)A:OEPB:
Shellcode
代理C:虽然B程序是合法的,但这里才是重点
farcall
·
2011-02-15 03:00
shellcode
定位kernel32与LoadLibrary
//定位Kernel32__declspec(naked)intGetKernel32Base(){__asm{XORECX,ECX;ECX=0MOVESI,FS:[ECX+0x30];ESI=&(PEB)([FS:0x30])MOVESI,[ESI+0x0C];ESI=PEB->LdrMOVESI,[ESI+0x1C];ESI=PEB->Ldr.InInitOrdernext_module:MO
cmdhack
·
2011-02-05 22:00
ShellCode
绕过 限制
php $
shellcode
=’PD9waHBpbmZvKCk7Pz4’;// base64_decode <?phpinfo();?
paulfzm
·
2011-01-28 21:00
PHP
Access
shellcode
之二.Plus2:ret2libc实例
在最后提到ret2libc,原书并没有详细的资源。但理解这个对以后如何绕开不可执行栈(nx-stack)有很大的帮助,鉴于此,我在网络上找到一些相关资料,并进行相应的试验。Thebasicideabehindthe"ReturntoLibc"attackisthateventhoughthestackhasbeenmarked"NonExecutable",itcanstillbeoverwrit
sepnic
·
2011-01-22 15:00
shellcode
之二.Plus:victim漏洞提权实例
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。在中提到一个简单的程序victim攻击。
sepnic
·
2011-01-22 15:00
shellcode
之五:堆溢出
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。
sepnic
·
2011-01-22 15:00
shellcode
之四:格式化串漏洞
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。
sepnic
·
2011-01-22 14:00
shellcode
之三:
shellcode
编写
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。系统调用
Shellcode
是一组可注入的指令,可在被攻击的程序内运行。
sepnic
·
2011-01-22 14:00
shellcode
之二:简述漏洞提权
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。
sepnic
·
2011-01-22 14:00
shellcode
之一:栈溢出
前言:现在我是嵌入式软件开发者,大学本科读的是电子信息专业,正常的来说不会与入侵、漏洞利用什么的打交道。只是大一时心血来潮用工具进入了另外一台电脑。其实这些也无关重要,重要的是我从那台电脑上down了第一部A片。不出意外的话,那台电脑应该属于女生的,因为那个IP段是女生楼那边的。后来我就可以很笃定的跟别人说:女生也是要看A片的。后来又用工具入侵了更多的局域网电脑,甚至学校一些社团的服务器。再后来,
sepnic
·
2011-01-22 14:00
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他