E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
shellcode
2019-2020-2 20175313张黎仙《网络对抗技术》Exp3 免杀原理与实践
msfvenom生成如jar之类的其他文件,veil,加壳工具等单一方法实现部分免杀(1)正确使用msf编码器(2)msfvenom生成如jar之类的其他文件(3)veil(4)加壳工具(5)使用C+
shellcode
20175313张黎仙
·
2020-03-23 15:00
Exp2 后门实践原理
未能解决的问题有二,一是Windows系统cmd界面通过nc接受来自Linux的信息时,会出现转码错误,可能是Windows的一些固有缺陷,本人尝试更改了两端的编码方式,均未能解决;二是未能实现第五部分两个虚拟机间的
shellcode
PeterDon
·
2020-03-23 01:00
2019-2020-2 20174314王方正《网络对抗技术》Exp1 PC平台逆向破解
实践的目标就是运行程序中另一代码片段getshell,学习如何注入运行任何
shellcode
。1.2实验内容手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。利用
20174314王方正
·
2020-03-22 22:00
Shellcode
奇技淫巧汇总[持续更新]
说明:笔者整理了一些
shellcode
以及一些有漏洞的程序,需要学习的小伙伴如果有兴趣可以参考一下项目地址:https://git.coding.net/yihangwang/pwnme.git1.清空通用寄存器
王一航
·
2020-03-20 11:31
2017网络渗透资料大全单——资源篇
历经数月收集、悉心整理,小编特此双手奉上2017网络渗透资料大全单,囊括渗透测试资源、Shell脚本资源、Linux资源、
Shellcode
开发、社工资源、工具、书籍、漏洞库、国内SRC、安全课程、信息安全会议
威客安全
·
2020-03-18 19:48
2019-2020-2 20175222 《网络对抗技术》 Exp1 PC平台逆向破解
我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何
Shellcode
。三个实践内容如下:
20175222罗雨石
·
2020-03-17 12:00
2019-2020-2 网络对抗技术 20172327 Exp1 PC平台逆向破解
2.3注入一个自己制作的
shellcode
并运行这段
shellcode
2.3.1什么是
Shellcode
?2.3.2实验准备2.3.3构造攻击buf3.需要掌握的内容3.1掌握NOP,JNE,JE,
可爱的坏人
·
2020-03-15 23:00
PC平台逆向破解-20174301许诺
我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何
Shellcode
。三个实践内容如
小糯诺诺
·
2020-03-15 20:00
2019-2020-2 网络对抗技术 20175206李得琛 Exp1 PC平台逆向破解
目录实践内容实践过程1.直接修改程序机器指令,改变程序执行流程通过构造输入参数,造成BOF攻击,改变程序执行流注入
Shellcode
并执行准备工作实验问题实验收获与感想什么是漏洞?漏洞有什么危害?
20175206李得琛
·
2020-03-14 19:00
metasploit之远程控制
它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、
shellcode
编写和漏洞研究提供了一个可靠平台。
Hell0_C
·
2020-03-14 07:10
[Linux_x86栈溢出攻击] 如何优化
shellcode
(读取任意文件)
简介:漏洞程序:https://dn.jarvisoj.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5利用方式:栈溢出(执行
shellcode
王一航
·
2020-03-14 03:00
Jarvis OJ---Smashes
先查看一下开启了什么防御机制image.png程序开启了canary和NX,但是hint之中却提示让我们overwriteit,既然无法直接插入
shellcode
,也无法通过ret2libc或者ROP直接绕过
yahoo0o0
·
2020-03-12 19:47
shellcode
攻击
首先编写
shellcode
代码#include"windows.h"#include#pragmacomment(linker,"/SECTION:.data,RWE")voidtest(){charbuf
yingtaomj
·
2020-03-10 14:47
[第四届上海市大学生网络安全大赛] baby_arm
后面打远程的时候发现也确实开了NX程序主要就是两个read函数写,第一个往bss段写,第二个往栈上写,并且可以栈溢出,这里一看就是rop但是我们没有libc,然后发现程序有个mprotect函数,所以利用思路可以是往bss写
shellcode
2mpossible
·
2020-03-08 03:41
20199320 2019-2020-2 《网络攻防实践》第1周作业
第一章网络攻防技术概述一、知识点总结1.网络攻防实际案例——黛蛇蠕虫外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机注入
shellcode
,并执行后将连接控制命令服务器
梁旭20199320
·
2020-03-03 22:00
20199119 2019-2020-2 《网络攻防实践》第1周作业
1.知识点梳理与总结黛蛇蠕虫事件:外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机;注入的
shellcode
执行后将连接控制命令服务器,获取FTP服务器位置和下载指令
李昕哲20199119
·
2020-03-03 17:00
20199128 2019-2020-2 《网络攻防实践》第一周作业
了解网络攻防技术知识这个作业在哪个具体方面帮助我实现目标:了解黑客、了解网络攻防技术1.知识点梳理与总结1.1黛蛇病毒实例黛蛇蠕虫传播机理:外部感染源首先通过TCP1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机;注入的
Shellcode
20199128朝鲁
·
2020-03-03 16:00
20199129 雷承辉《网络攻防实践》第一周作业
其中,通过蜜罐技术并进行数据分析所获取的攻击场景如下:外部感染源攻陷蜜罐主机执行
Shellcode
后获取主机权限后连接控制命令服务器,获取FTP服务器位置和蠕虫下载指令,并下载蠕虫样本到蜜罐主机上激活蠕虫并对扫描和传播外部感染目标控制过程
chlei233
·
2020-03-03 16:00
如何解决执行sh -x xxx.sh出现:xxx.sh: 1: xx.sh: Syntax error: "(" unexpected
root@ubuntu:/home/qpz/
ShellCode
#sh-xsingleton.shsingleton.
Aodongq1n
·
2020-03-02 00:19
20199103 2019-2020-2《网络攻防实践》第一周作业
黛蛇蠕虫的机制:外部感染源首先通过TCP端口来攻击MDTC服务器漏洞,注入
shellcode
,之后链接控制命令服务器,来获取服务器的位置以及下载指令。获取下载
20199103陈昱帆
·
2020-03-01 18:00
浅析
shellcode
反汇编模拟运行及调试方法
Any.run等平台在线分析将
shellcode
保存为文件通过如下脚本,转换
shellcode
为char数组importbinasciifilename="C:\\Users\\liang\\Desktop
potatso
·
2020-02-18 08:44
shellcode
反汇编,模拟运行以及调试方法
Any.run等平台在线分析将
shellcode
保存为文件通过如下脚本,转换
shellcode
为char数组importbinasciifilename="C:\\Users\\liang\\Desktop
potatso
·
2020-02-17 21:00
Jarvis OJ---level2_x64
的参数都保存在栈上面,但是x64中有些不同,x64的前6个参数依次保存在RDI、RSI、RDX、RCX、R8和R9之中,如果还有更多的参数的话参会保存在栈上level2_x64也是开启了NX的,所以我们没有办法直接插入
shellcode
yahoo0o0
·
2020-02-17 21:53
PE 空白区注入
shellcode
实现流程:1、载入程序到注入
shellcode
的地方,运行
shellcode
2、运行完之后跳转回原程序的入口地址3、继续原程序的运行注入过程:1、将要执行的代码进行反编译转换为汇编语言的形式,例如MessageBoxA
zpchcbd
·
2020-02-16 16:00
Windows平台下的最优化
Shellcode
代码编写指引
原文首发:看雪论坛http://bbs.pediy.com/thread-217513.htm前言在构造一个
Shellcode
载荷时总是存在多种方法,特别是对于Windows平台来说。
看雪学院
·
2020-02-14 09:50
堆栈里的秘密行动:劫持执行流
详情参见:堆栈里的悄悄话——智能指针神秘的0xCC“去吧,为了首领的伟大理想出发”我是一段二进制代码
shellcode
,0xCC大人精心创造了我,一同诞生的还有一个HTML表单文件小P,我就栖身在小P的身上
轩辕之风
·
2020-02-11 09:00
《0day安全》—— 3.2 定位
shellcode
在2.4节的实验中,我们用
shellcode
在内存中的起始地址覆盖返回地址。
木木夕T_T
·
2020-02-08 22:30
Donut和MSF以
shellcode
注入的方式执行任意文件
github.com/rapid7/metasploit-framework/wiki/Nightly-InstallersDonuthttps://github.com/TheWover/donut准备的
shellcode
_inject.rb
Matking-Ctl
·
2020-02-08 07:00
那些
shellcode
免杀总结
首发先知:https://xz.aliyun.com/t/7170自己还是想把一些
shellcode
免杀的技巧通过白话文、傻瓜式的文章把技巧讲清楚。希望更多和我一样web狗也能动手做到免杀的实现。
卿先生
·
2020-02-07 21:00
xman 2018 冬季 入营 pwn wp
pwnstorex64elf|FULLRELRO,NX,STACKCANARY,PIE功能分析:addorder创建的chunk和指定size的chunk(0len(
shellcode
1+
shellcode
2
fantasy_learner
·
2020-02-05 04:18
软件安全-return-to-libc攻防
Return-to-libcAttackLab实验目的:绕过栈保护机制,通过缓冲区溢出,获取ubuntu12的root权限为了对抗缓冲区溢出漏洞,一般linux操作系统允许管理员设置栈不可执行,这将直接导致将程序控制权直接跳转到
shellcode
ustc_sec
·
2020-02-02 07:36
利用kali下的msf Intrusion靶机
(Tips:请勿用作非法用途,仅供学术交流)那么首先先介绍一下msf吧MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为xx测试、
shellcode
qq5cfbd032c2f96
·
2020-01-19 14:20
msf
kali
linux
strlen的另一种实现,可以作为
ShellCode
在实际工作中会遇到很多strlen.这里针对strlen函数做一下代码还原.并且讲解其原理高级代码如下:#includeintmain(){charszBuffer[]="HelloWorld";scanf_s("%s",szBuffer);longStrSize=strlen(szBuffer);scanf_s("%d",&StrSize);return0;}请不要关注scanf_s为了编译器能
iBinary
·
2020-01-11 00:00
实现:远程加载
shellcode
实现分离免杀
前言:服务端这样实现不太方便,大家也可以直接用python来实现服务端,或者自己可以直接在客户端中实现类似http请求获得内容,再进行执行等。。。客户端:#include#include#include#pragmacomment(lib,"ws2_32.lib")//添加ws2_32动态库#pragmawarning(disable:4996)//忽略旧函数使用的警告usingnamespace
zpchcbd
·
2020-01-09 12:00
实现简单木马免杀
木马免杀Shellter是一个开源的免杀工具,利用动态
Shellcode
注入来实现免杀的效果,我是使用的shellter免杀,做的不是很好,跟大家分享一下我的实验结果。
寒江独钓人
·
2020-01-07 22:00
编写
shellcode
的几种姿势
今天开始在做hitcon-training的题目,做到lab2就发现了自己的知识盲区,遇到无法执行shell的情况,需要自己打
shellcode
执行catflag操作经过一系列的搜索,发现了几种编写
shellcode
23R3F
·
2020-01-06 02:04
Shell之讨厌的正则
把复杂的问题简单化,模块化;写出每一个模块的伪代码;组装你的模块;写出
ShellCode
;测试(Test);知道什么时候用什么实现,远比你知道怎么写code更重要。(shell不是万能的,择优取之。)
nockgod
·
2020-01-02 19:57
给
shellcode
找块福地- 通过VDSO绕过PXN
他想知道有没有更好更稳定的方式,绕过PXN让内核执行
shellcode
。
看雪学院
·
2019-12-31 23:53
shellcode
超级免杀
shellcode
超级免杀作者声明:本文章属于作者原创,不能转载,违反网络安全法自己承担.这里只供学习使用.日期:2019-12-31我试过了电脑管家,火绒安全,McAfee,360,但只有360使用手动云查杀时木马才能查出来
LYXF-Logan
·
2019-12-31 16:00
使用 vscode 实现写代码双手不用离开键盘
一、
shellcode
操作首先从vscode中安装code命令:打开命令面板(shift+command+P)输入
shellcode
会展示下图中的选项:选择在PATH中安装“code”命令,就可以在命令行中使用
BluesCurry
·
2019-12-30 04:39
JARVIOS OJ pwn----LEVEL3
下载文件level3和libc-2.19.so,查看文件保护--level3可以栈溢出,但堆栈不可执行所以我们的
shellcode
就不能写入了,同时也没有地址随机化。
喝豆腐脑加糖
·
2019-12-29 17:32
脑洞大开的编码和加密
0x01目录常见编码:ASCII编码Base64/32/16编码
shellcode
编码Quoted-printable编码XXencode编码UUencode编码URL编码Unicode编码Escape
H0f_9
·
2019-12-28 14:23
Heap Spray浅析:MS06-055(CVE-2006-4868)分析
HeapSpray是一种通过(比较巧妙的方式)控制堆上数据,继而把程序控制流导向
ShellCode
的古老艺术。
BJChangAn
·
2019-12-23 02:42
Shellcode
:x86优化(二)
条件跳转/控制流这部分会涉及到高级语言中FOR,WHLIE和DO/WHILE语句。NOP指令只是填充材料,用它来取代一些有用的地方。通常如果ECX空闲的话我会用它来配合LOOP指令只用,这都得看情况。循环2次另一种循环两次的方法是如果你所有的寄存器都用完了,你可以使用进位标志。我们首先清空它(如果还没有的话),将该标志保存到栈中,执行我们的代码,重新保存标志符,填充,然后再循环。循环3次对于PF,
看雪学院
·
2019-12-22 14:58
任务13:Linux缓冲区溢出-查找坏字符,准备
shellcode
就是怕
shellcode
不能正常运行。
FKTX
·
2019-12-21 17:55
如何更高效地调试你的
shellcode
今天发现了gdb的一个功能很好用,分享出来:GDB的宏定义功能具体的使用方法是:键入define[KEYWORD]然后输入你想要在输入KEYWORD的时候执行的命令每一行输入一条输入end可以结束输入这里总结了一个比较简单的宏定义:defineksiprintf"--------------------------------------[Stack]-----------------------
王一航
·
2019-12-20 12:53
[源码和文档分享]根据PE文件格式从导出表中获取指定导出函数的地址
理解了PE格式的导出表,可以不需要WIN32API函数就可以根据DLL加载基址定位出导出函数的名称和导出函数的地址,这在
SHELLCODE
的编写中,比较重要。本文主要介绍导出表。给
ggdd5151
·
2019-12-17 01:05
【Linux内核漏洞利用】绕过内核SMEP姿势总结与实践
用这种方式提权更加稳定,绕过PXN让内核执行
shellcode
,而ROP方式总是要在不同设备版本中做适配。
bsauce
·
2019-12-15 09:46
任务6:FUZZING思路
这里有点难度,因为精心编写的
shellcode
还不能有坏字符。下面只能去向ESP寄存器里面的输送所有字符,看调试工具里面的
FKTX
·
2019-12-12 11:04
shellcode
编写,测试成功
使用windowsSDK内的as.exeld.exe命令,生成可执行文件,然后导入到手机内测试E:\task\dirtycow\androidtest>E:\andorid\android-ndk-r10e\toolchains\arm-linux-androideabi-4.8\prebuilt\windows-x86_64\arm-linux-androideabi\bin\as.exe-o.
QQ204805481
·
2019-12-08 02:56
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他