E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
shellcode
渗透工具之msf
构造
shellcode
常用命令msf
逝之君
·
2020-06-30 13:09
读书笔记
渗透测试
CVE-2012-0158样本分析
样本分析记录样本概述类型信息样本名个人简历.docmd518C6A011C63390195EE12CCD43C3C829分析工具x32dbwireshark样本行为总结样本doc漏洞:CVE-2012-0158样本行为:通过DOC溢出执行
shellcode
fate9091
·
2020-06-30 09:38
逆向分析类
黑客攻防技术宝典 系统篇(利用漏洞获得根特权)
0x01环境信息OS:Debian3r4GDB:GNUgdb6.3-debianGCC:gccversion3.3.5(Debian1:3.3.5-13)0x02代码
shellcode
:需要注入到程序中的代码指令
yrx0619
·
2020-06-30 09:13
安全
铁三报名测评- 6.
shellcode
题目【解题链接】:http://ctf4.shiyanbar.com/re/
shellcode
/
shellcode
.txt使用工具:MiscroSoftOfficeWord2013,16进制编辑器,Base64
是二千
·
2020-06-30 07:23
gcc题文章
objectkuan.gitbooks.io/ucore-docs/lab1/lab1_3_2_2_address_space.htmlhttp://www.kernel-panic.it/security/
shellcode
geeksforgeeks
·
2020-06-30 04:30
Linux Shellcoding学习
翻译自:http://www.vividmachines.com/
shellcode
/
shellcode
.html1.什么是Shellcoding.在计算机安全领域,shellcoding字面意思是编写可以返回远程
星空你好
·
2020-06-30 02:50
无DLL,直接将整个EXE注入其他进程
注入代码的方式比较注入
shellcode
优点:1.简单,只需要EXE的一部分。
炒鸡嗨客协管徐
·
2020-06-29 23:48
Windows黑科技
注入代码
注入EXE
隐藏DLL
PE文件
隐藏模块
几种跳转指令和对应的机器码
0xEBJMP后面的二个字节是偏移0xFF15CALL后面的四个字节是存放地址的地址0xFF25JMP后面的四个字节是存放地址的地址0x68PUSH后面的四个字节入栈0x6APUSH后面的一个字节入栈
shellcode
wzsy
·
2020-06-29 22:42
shellcode
免杀
登录那些
shellcode
免杀总结卿i/2020-02-0708:57:08/浏览数6918安全技术二进制安全顶(0)踩(0)自己还是想把一些
shellcode
免杀的技巧通过白话文、傻瓜式的文章把技巧讲清楚
weixin_46195145
·
2020-06-29 17:13
PWN入门之libc表
system和bin/sh的函数,然后通过泄露某个函数在libc表中的地址,再加上这几个函数的偏移量来计算system和bin/sh的地址,最后将这个地址覆盖到ret上,以便能跳至我们想要的函数,最终获得
shellcode
山哈人
·
2020-06-29 14:26
读书笔记5:0day安全:软件漏洞分析技术
对于上个实验出现的指令变动的情况,虽说可以通过抬高栈顶保护
shellcode
解决,不过招式不怕多嘛,这次的实验我们使用另外一个套路…套路的一些简要介绍:漏洞点位于某个动态链接库,且程序运行过程中被动态装载
Cvjark
·
2020-06-29 07:26
读书笔记
逆向学习
WF曲速未来揭秘:VBScript引擎中的漏洞会影响Internet Explorer运行
Shellcode
WF曲速未来消息:在7月11日的时候发现了一个高风险的InternetExplorer(IE)漏洞,就在微软7月补丁周二的第二天。虽然此漏洞(现在指定为CVE-2018-8373)会影响最新版Windows中的VBScript引擎,但InternetExplorer11并不容易受到攻击,因为默认情况下Windows10Redstone3(RS3)中的VBScript已被有效禁用。然后发现了恶意网络
曲速未来安全区
·
2020-06-29 03:30
汇编语言编写
shellcode
实现弹窗计算器
使用汇编语言编写
shellcode
,调用WinExec实现弹出计算器,汇编代码如下:.386.modelflat,stdcall;代码区域.codemain:pushebpmovebp,espsubesp
yeanhoo
·
2020-06-29 02:00
汇编语言基础
Windows
Shellcode
学习笔记——通过VirtualProtect绕过DEP
本文讲的是Windows
Shellcode
学习笔记——通过VirtualProtect绕过DEP,0x00前言在掌握了栈溢出的基本原理和利用方法后,接下来就要研究如何绕过Windows系统对栈溢出利用的重重防护
weixin_34004576
·
2020-06-28 09:59
【笔记】OllyDBG 找程序主函数入口地址总结
因为期末考试的原因,再加上参加高考XX的缘故,接着又是信息安全大赛,完了之后发现自己有好久没有去动过OllyDBG了,
shellcode
这东西也好久没在深入过了。
weixin_33713707
·
2020-06-28 03:32
payload免杀之Installutil.exe&csc.exe利用
0x01利用过程1.下载
shellcode
.cswgethttps://github.com/222222amor/ex
weixin_30883311
·
2020-06-28 02:57
《Python绝技:运用Python成为顶级黑客》 用Python实现免杀
1、免杀的过程:使用Metasploit生成C语言风格的一些
shellcode
作为载荷,这里使用Windowsbindshell,功能为选定一个TCP端口与cmd.exe进程绑定在一起,方便攻击者远程连接进行操控
weixin_30746117
·
2020-06-28 00:44
《0 Day安全软件漏洞分析 2版》--11.4 从堆中绕过SafeSEH
这个利用堆中的内存执行
shellcode
的示例,一次就成功的弹窗了,在本书的10.4章节中攻击异常处理突破GS,这个实验我劝大家就不用去尝试了,因为这个我弄了很久,大概快一天了吧,书中的
shellcode
ATree、063
·
2020-06-27 10:01
漏洞学习
PE感染-添加节区
非随机基址//感染指定目录的PE文件charItIs[MAX_PATH]="D:\\桌面\\感染PE\\感染目录";//添加了一个新节区//然后
shellcode
是添加一个名为a,密码为a的administrator
whitesilt
·
2020-06-27 03:25
底层
PE
黑客攻防入门(一)缓冲区(堆栈)溢出
溢出的目的是重写程序的运行堆栈,使调用返回堆栈包含一个跳向预设好的程序的程序(代码),这个程序通常称为
shellcode
,通过这个
shellcode
就能获得如期的shell,更有可能获得root。
屎壳郞
·
2020-06-26 22:14
栈溢出攻击和
shellcode
文章会做一个栈溢出攻击的DEMO,来展示一个典型的
shellcode
是如何打造,如何工作的。
_LittleEmperor
·
2020-06-26 22:31
个人原创
Win 7下定位kernel32.dll基址及
shellcode
编写
t=122260Win7下定位kernel32.dll基址及
shellcode
编写Author:CryinData:2010.10.14Blog:http://hi.baidu.com/justear为了使
Puzz1e
·
2020-06-26 22:38
PE文件分析
windows:
shellcode
原理
shellcode
,一段短小精干的代码,放在任何地方都能执行,不依赖当前所处环境,那么就有这么几点要求:不能有全局变量:函数里的局部变量在栈空间,地址是执行的时候动态分配的;但全局变量在编译时,会由编译器分配好固定的存储空间
第七子007
·
2020-06-26 18:00
Metasploit简介
其他重要的子项目包括Opcode数据库、
shellcode
档案、安全研究等内容。Metasploi
taozpwater
·
2020-06-26 18:39
安全学习
工具学习
pwnable.tw - orw
openreadwrite函数程序运行哪怕是输入一个字母,程序仍然会出现段错误检查安全措施可见栈上开了CANARY程序在IDA中反编译可见:函数orw_seccomp反编译:程序从终端读入内容,存放在
shellcode
PolluxAvenger
·
2020-06-26 17:32
二进制漏洞
Linux
MSF生成meterpreter及静态免杀
1.静态免杀1.1编译c文件,静态免杀1.1.1生成
shellcode
在kali命令行输入msfvenom-pwindows/meterpreter/reverse_tcp-ex86/shikata_ga_nai-i12
斯利普
·
2020-06-26 13:41
渗透工具
shellcode
之二:简述漏洞提权
声明:主要内容来自《The
Shellcode
r'sHandbook》,摘录重点作为笔记并加上个人的一些理解,如有错,请务必指出。
sepnic
·
2020-06-26 08:03
C/C++
【免杀测试】Kali之Metasploit几款工具免杀练习
下面就尝试测试有关工具的免杀效果,三款工具为,shellter,Veil,Avet01shellterShellter采用了动态
Shellcode
注入来实现免杀的效果,当用户打开被植入后门的软
Sec朔方
·
2020-06-26 08:34
Metasploit
shellcode
题总结
shellcode
题总结有时
shellcode
受限,最好的方法一般就是勉强的凑出sysread系统调用来输入
shellcode
主体。下面从几个题来加深理解。
haivk
·
2020-06-26 07:55
pwn
二进制漏洞
CTF
一个栈溢出漏洞利用的病毒分析
样本概况样本基本信息利用VirusTotal扫描漏洞分析POC分析分析
shellcode
小结恶意代码分析样本概况样本基本信息病毒名称:doc_sampleMD5值:52E3DDB2349A26BB2F6AE66880A6130CSHA1
richard1230
·
2020-06-26 05:10
virus相关
漏洞挖掘
shecodject生成免杀木马,一步过360、火绒
使用python3shecodject.py功能介绍mpr生成msf有效
shellcode
mprrunexe生成
shellcode
后返回主界面生成exe文件run注意:记得设True,让exe程序运行时不会弹出控制台
被遗弃的盒子
·
2020-06-26 03:05
木马免杀
ROP之ret2libc
ROP之ret2libc修改返回地址,让其指向内存中已有的某个函数当函数调用栈的没有执行权限时,就不能执行我们自己写入的
shellcode
,就利用程序里或系统里的函数,libc动态链接库中通常就有需要的函数
酉酉囧
·
2020-06-25 21:00
二进制安全
远控免杀专题(29)-C#加载
shellcode
免杀-5种方式(VT免杀率8-70)
0x00免杀能力一览表几点说明:1、表中标识√说明相应杀毒软件未检测出病毒,也就是代表了Bypass。2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01.01),
go0dStudy
·
2020-06-25 21:10
免杀专题
Metasploit(后渗透攻击:操作系统后门)
1.Cymothoa后门Cymothoa是一款可以将
ShellCode
注入现有进程(即插进程)的后门工具。借助这种注入手段,,他能够把
shellcode
伪装成常规程序。
毕竟话少
·
2020-06-25 20:04
Metasploit
黑客攻防入门(五)通用的缓冲区漏洞攻击代码
#include#include#include#includechar
shellcode
[]=/*
shellcode
exec/bin/sh*/"\xeb\x2b\x59\x55\x48\x89\xe5
屎壳郞
·
2020-06-25 17:47
XSS----
shellcode
的调用
shellcode
、exploit、poc
shellcode
:最初是指溢出程序和蠕虫病毒核心,实际上是指利用漏洞所执行的一段代码Exploit:英文意思利用,编写好的漏洞利用工具或程序,具有攻击性Poc
丶喝咖啡的猫
·
2020-06-25 15:02
Web安全
#XSS
栈溢出学习(三)之简单ROP
前言栈溢出学习(三),讲述简单ROP实现栈溢出的原理及其实践方法系列文章栈溢出学习(一)之利用预留后门&return2
shellcode
栈溢出学习(二)之jmpesp&return2libc栈溢出学习(
Pz_mstr
·
2020-06-25 09:29
【pwn】
栈溢出学习(五)之NX,ASLR绕过方法
前言栈溢出学习(五)之NX,ASLR绕过方法,讲述NX,ASLR保护机制及其绕过方法系列文章栈溢出学习(一)之利用预留后门&return2
shellcode
栈溢出学习(二)之jmpesp&return2libc
Pz_mstr
·
2020-06-25 09:29
【pwn】
栈溢出学习(四)之Hijack GOT
前言栈溢出学习(四),讲述HijackGOT的基本原理及其利用ROPchain实现HijackGOT的方法系列文章栈溢出学习(一)之利用预留后门&return2
shellcode
栈溢出学习(二)之jmpesp
Pz_mstr
·
2020-06-25 09:29
【pwn】
PWN-
shellcode
获取与编写
当我们在获得程序的漏洞后,就可以在程序的漏洞处执行特定的代码,而这些代码也就是俗称的
shellcode
。而
shellcode
该怎么获得呢?
Jaken1223
·
2020-06-25 09:44
PWN杂
shellcode
——payload分离免杀
QQ1285575001WechatM010527技术交流QQ群599020441纪年科技aming反病毒安全软件anti-virussecuritysoftware三种特点基于特征基于行为基于云查杀-特征查杀都是特别针对PE头文件的查杀当payload文件越大的时候,特征越容易查杀反制查杀机制(概括)采取特征与行为分离免杀避免PE头文件,并且分离行为,与特征的综合免杀适用于菜刀下等场景基于win
amingMM
·
2020-06-25 07:35
破解免杀
VirtualAlloc加载
shellcode
免杀一点记录
一个很好的学习网站推荐一下:https://docs.microsoft.com/zh-cn/windows/win32/api/0x01VirtualAllocVirtualAlloc:在虚拟地址空间中预定一块内存区域;VirtualAlloc是Windows提供的API,通常用来分配大块的内存。PVOIDVirtualAlloc(PVOIDpvAddress,SIZE_TdwSize,DWOR
卿's Blog
·
2020-06-25 00:04
使用python命令执行shell脚本(python3版本)
subprocess是Python3才有的包,因此代码运行环境必须python3+#use
shellcode
togeneratetheresult#y4mtobmp:ffmpeg-ixx.y4m-vsync0xx
mdjxy63
·
2020-06-24 14:40
软件使用
XSS篇之认识XSS
有黑客把XSS攻击看作是新型的缓冲区溢出攻击,而JavaScript是新型的
ShellCode
。最大的特点就是向页面注入恶意的程序或代码,以达到劫持用户会话,管理员cookie,留后门等目的。
D1stiny
·
2020-06-24 12:52
xss
栈溢出攻击提权进入root shell
以前对栈溢出攻击只是一种感官上的,最近学了
shellcode
,才真切地感觉到了栈溢出攻击有多么危险。
痕枫冷
·
2020-06-24 11:30
shellcode
ptrace之SMC,反调试
include#include#definePAGE_START(p)((p)&~4095)#definePAGE_END(p)((p)+PAGE_START(p))staticcharencrypt_
shellcode
痕枫冷
·
2020-06-24 11:58
unix
逆向工程核心原理读书笔记-代码注入
所以DLL注入技术主要用在代码量大且复杂的时候,而代码注入技术则适用于代码量小且简单的情况比如
shellcode
。下面我们先测试一下代码。运行notepad.exe并查看PID。在命令
H-KING
·
2020-06-24 06:56
数据逆向
使用
shellcode
打造MSF免杀payload及
shellcode
加载技术
0x00前言经常有同学提及MSFpayload的免杀问题,其实除了Veil之处,还有另一种比较轻巧的方案可以打造免杀的payload,那就是
shellcode
。
jackey3Lin
·
2020-06-23 20:27
免杀相关
利用FS寄存器获取KERNEL32.DLL基址算法的证明
00CSubSystemTib010FiberData014ArbitraryUserPointer018FS段寄存器在内存中的镜像地址020进程PID024线程ID02C指向线程局部存储指针030PEB结构地址(进程结构)034上个错误号在
shellcode
int2e
·
2020-06-23 18:49
技术文章
(总结)Windows服务器被感染勒索病毒.adobe,目前数据已恢复
4、通过专业的安全数据恢复公司进行分析,该勒索病毒使用加密的
shellcode
,在shell
herod_xiao
·
2020-06-23 14:19
安全
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他