ICode9

精准搜索请尝试: 精确搜索
  • 20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验一实验报告2022-03-26 21:32:21

    20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验一实验报告 1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 该

  • 20192430 2021-2022-2 《网络与系统攻防技术》实验一实验报告2022-03-26 14:01:17

    一、实验内容 实验对象:Linux可执行文件pwn20192430 程序正常运行:main函数调用foo函数,打印输入的字符串 实验目标:令main函数调用shellcode函数,实现Linux终端操作 有以下三种方法 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 2.通过缓冲区溢出将返回值覆盖触发she

  • 20192415 2021-2022-2 《网络与系统攻防技术》实验一实验报告2022-03-26 03:00:34

    20192415 2021-2022-2 《网络与系统攻防技术》实验一实验报告 目录20192415 2021-2022-2 《网络与系统攻防技术》实验一实验报告1.实验内容1.1 实验要求1.2 基础知识2.实验过程2.1 直接修改程序机器指令,改变程序执行流程2.2 构造输入参数,造成BOF攻击2.3 注入Shellcode并执行3.问题

  • Format String Vulnerability Shellcode Lec&Lab 格式化字符串漏洞获取root权限2022-03-21 12:34:51

    Format String Vulnerability Lec&Lab--Part 2 Shellcode 本文作者:对酒当歌、边城 Lec 2、为了顺利完成下节课,建议仔细阅读下面这篇文章的Level 9部分: https://infamoussyn.com/2013/09/11/smashthestack-io-walkthrough-part-b-levels-6-10/ https://tomasuh.github.io/2015/01/1

  • METASPLOIT 和SHELLCODE2022-02-28 21:06:31

    SHELLCODE就是溢出程序的后门。 一个TCP反弹后门,如果某些EXP上的是弹出记事本 我们改如何生成自己想要的SHELLCODE? 首先你要熟悉http://helen.dis9.com/?p=8 (METASPLOIT的PAYLOAD) 我们来生成一个 打开UB 1 生成BIND SHELL吧: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 1

  • Buuctf 刷题笔记(PWN)(2)2022-02-01 15:33:44

    Buuctf 刷题笔记(PWN)(1) mrctf2020_shellcode call了read 大小是400,而栈的大小是410 用汇编直接写的 没别的东西 直接 shell注入即可 exp from pwn import * p=remote("node4.buuoj.cn",26733) #p=process("./mrctf2020_shellcode") context(arch = 'amd64', os = 'lin

  • 免杀基础[py调用shellcode]2022-01-25 01:34:24

    py免杀基础之shellcode调用 AUTHOR:ILU 什么是shellcode shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击

  • 【工具分享】免杀360&火绒的shellcode加载器2022-01-20 10:02:40

    微信公众号:乌鸦安全  扫取二维码获取更多信息! 1. 免杀效果 该shellcode加载器目前可以过360&火绒,Windows Defender没戏。。。 代码和思路暂不开源! 你可以在我的GitHub上下载该工具:https://github.com/crow821/crowsec/tree/master/BypassAV_360_huornog 如果你访问GitHub困难

  • CTF-PWN笔记(一)-- 栈溢出 之 基础ROP2022-01-09 22:02:16

    目录栈linux内存布局原理文件保护机制CanaryNX (DEP)PIE(ASLR)RELROROPret2txtret2shellcoderet2syscallret2libc 栈 栈是一种典型的后进先出 (Last in First Out) 的数据结构,其操作主要有压栈 (push) 与出栈 (pop) 两种操作,如下图所示(维基百科)。两种操作都操作栈顶,当然,它也有栈底

  • CTF-PWN练习之绕过返回地址限制2022-01-06 10:04:58

    目录 预备知识一、相关实验二、__builtin_return_address函数三、理解多层跳转 实验目的实验环境实验步骤一源码审计 实验步骤二使用gdb调试程序 实验步骤三发起溢出攻击 预备知识 本实验要求实验者具备如下的相关知识。 一、相关实验 本实验要求您已经认真学习和完成了

  • Golang图片码+压缩伪装+远程调用组合拳2021-12-31 12:01:35

    Part1 主要免杀思路 首先要将程序进行分离,将shellcode隐藏进图片里,再远程调用图片里的shellcode,达成getshell的目标。 同时还要把调用shellcode的执行程序进行伪装,伪装成图片或者其他格式,让目标执行文件时自动拉取shellcode图片,从而上线 本篇文章使用了开源项目 https://github

  • shellcode免杀思路2021-12-12 04:03:55

    一、参考文章和工具 https://paper.seebug.org/1413/ https://github.com/knownsec/shellcodeloader 二、shellcode的加载方式 将shellcode写入代码或者在资源中加载shellcode 通过文件读取的方式加载shellcode 通过网络连接获取shellcode 三、shellcode加解密 DES、RSA、RC4、xor

  • [BUUCTF] xman_2019_nooocall2021-12-10 23:32:05

    xman_2019_nooocall 总结 可以输入shellcode,但是又不能使用任何系统调用。因此,可以使用侧信道攻击,通过一些现象、反馈等猜测出flag。侧信道常用的反馈有错误、死循环、异常分支等。这里采用死循环,步骤为: 编写shellcode猜测flag的每一位,如果比较正确则死循环 使用tube.can_recv

  • CobaltStrike使用-第九篇-免杀2021-12-08 21:34:46

    本篇将会介绍CS payload免杀工具的使用 文章目录 杀毒软件杀软常见扫描方式杀软扫描引擎常见免杀技术 免杀工具使用HanzoInjectionInvoke-PSImagePython脚本封装Artifact KitVeil Evasion免杀插件 常规杀毒软件的目的就是发现已知病毒并中止删除它,而作为攻击者则需要

  • ActiveMQ2021-11-29 14:03:33

    CentOS启动docker cd 到 ActiveMQ 目录 启动:docker-compose up -d 查看:docker-compose ps 抵达网站 点击Manage ActiveMQ brocker 用户名:admin 密码:admin ActiveMQ管理页面 刷新抓包 左上角小框处:PUT /fileserver/text.txt HTTP/1.1 载入下面的shellcode(csdn用户:Rege

  • 加载shellcode到32位Windows程序远程进程中2021-11-16 23:05:07

    BOOL WINAPI LoadDll(HANDLE hProcess,LPVOID lpBuf,int cbBuf) { BOOL br = FALSE; LPVOID m_lpData = VirtualAllocEx(hProcess, NULL,cbBuf,MEM_COMMIT|MEM_RESERVE, PAGE_EXECUTE_READWRITE); if (m_lpData==NULL) { goto cleanup0; } if(!WriteProcessMemory(hProces

  • 修改记事本PE结构弹计算器Shellcode2021-11-07 01:01:24

    目录修改记事本PE结构弹计算器Shellcode0x00 前言0x01 添加新节修改节数量节表位置添加新节表信息0x02 添加弹计算器Shellcode修改代码0x03 修改入口点计算跳转OEP偏移0x04 bug修复0x05 验证结果 修改记事本PE结构弹计算器Shellcode 0x00 前言 在上一篇文章中介绍了PE节表的分析,这

  • 缓冲区溢出2021-10-31 22:00:27

    实验准备 本次实验为了方便观察汇编语句,我们需要在 32 位环境下作操作,因此实验之前需要做一些准备。输入命令安装一些用于编译 32 位 C 程序的软件包: sudo apt-get update sudo apt-get install -y lib32z1 libc6-dev-i386 lib32readline6-dev sudo apt-get install -y python3.6-

  • 缓冲区溢出实验2021-10-31 16:01:01

    一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名 shiyanlou,实验

  • 缓冲区溢出实验2021-10-31 13:02:58

    本次实验采用环境为Ubuntu linux 64操作系统,在实验楼云环境进行 实验介绍: 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引

  • 缓冲区溢出实验2021-10-31 11:32:03

    一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名 shiyanlou,实验

  • 缓冲区溢出漏洞实验2021-10-30 16:35:34

    一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou,密码s

  • 缓冲区溢出实验2021-10-28 18:34:11

    缓冲区溢出漏洞实验 一、实验原理 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验环境 本次

  • 缓冲区溢出漏洞实验2021-10-27 22:04:31

    一、实验简介         缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备        

  • 缓冲区溢出利用与ShellCode编写2021-10-12 09:31:58

    一、实验目的 熟悉编写shellCode的流程 掌握缓冲区溢出的利用 二、实验环境 系统环境:Windows环境 软件环境:C++ ,缓冲区溢出文件链接 三、实验原理 要实施一次有效的缓冲区溢出攻击,攻击者必须完成如下任务: (1)在程序的地址空间里植入适当的代码(称为shellcode)用于完成获取系统控制

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有