ICode9

精准搜索请尝试: 精确搜索
  • BUU-ciscn_2019_n_52021-04-27 21:57:45

    查看保护 什么都没保护.jpg IDA 逻辑很简单,两次输入。这两次输入看起来都可以利用: read限制了读取长度,而且name是全局变量,地址可访问。 gets里的text可以进行栈溢出,0x20 解题思路 EXP from pwn import * p=remote('node3.buuoj.cn',29048) context.arch = 'amd64' # 架构

  • 免杀初探2021-04-20 11:02:18

    免杀大家应该都不陌生,今天初探一下 免杀思路 通过cs生成shellcode,不过现在各大厂商对于出名的shellcode:如cs,msf这些基本上达到了见光就死的程度,我这里简单的加密一下,然后通过API加载到一个进程中,并且执行,我首先希望的是有一个静态免杀效果。 环境准备 vs2019  win10  整

  • MSF外网渗透+shellcode免杀2021-04-19 16:04:32

    1. 内网穿透 使用的Sunny-Ngrok服务 。你在Sunny-Ngrok官网注册好后获得一条免费或付费的隧道,添加tcp通道,端口号自定。 官网链接:https://www.ngrok.cc/(Sunny-Ngrok服务 ) 在kali下安装Sunny-Ngrok的客户端,在该目录下启动Sunny-Ngrok。 2. 外网渗透 生成外网木马。注意这里

  • Cobalt Strike 利用 Chrome 0day 上线2021-04-15 18:36:06

    1.首先尝试弹出记事本,成功说明存在漏洞利用2.CS开启监听2.1生成pyload,https的稳定,勾选x642.2生成之后获得pyload.c2.3将shellcode的`\`全部替换为`,0`然后取出来shellcode  放入 chrome 0day 中2.4复制出来 放入 POC 中 第7行 给shellcode  赋值数组,保存 成 chrome.html2.5执行

  • 渗透中POC、EXP、Payload与Shellcode的区别2021-04-09 23:02:58

    1. POC、EXP、Payload与Shellcode POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译

  • 软件漏洞--优化ShellCode2021-04-04 15:05:12

    软件漏洞--优化ShellCode 通过TEB和PEB就可以找到一些关键dll文件的基址,也就是可以拿到dll中的API,通过IAT来处理 步骤 1 保存相关字符串 user32.dll,LoadLibraryA,GetProcAddress、MessageBoxA,Sna1lGo 2 通过fs寄存器获取kernel32.dll基址 mov esi,fs:[0x30];//PEB mov esi,[

  • CS-Shellcode分析入门 第二课2021-03-28 18:33:16

      本文作者:Gality 本文字数:3700 阅读时长:20~30分钟 附件/链接:点击查看原文下载 本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载   本文链接:阅读更佳 https://mp.weixin.qq.com/s/uQjkf5fTf8s_qAOwZkcpLA   由于传播、利用此文所提供的信息而造成的任何直接或者间接的

  • [BUUCTF]PWN——wdb_2018_3rd_soEasy(ret2shellcode)2021-03-23 10:57:37

    wdb_2018_3rd_soEasy 例行检查,32位程序,没有开启任何保护,估计是ret2shellcode 32位ida载入 一开始输buf在栈上的地址,然后存在栈溢出,利用pwntools自动生成shellcode,之后劫持返回地址到buf执行shellcode exp from pwn import * context.arch="i386" p=remote("node3.buuoj.cn

  • Shellcode编写技术和原理2021-03-16 21:32:21

    1.shellcode原理 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一起,毕竟Shellcode只对没有打补丁的主机有用

  • [BUUCTF-pwn]——pwnable_orw   (ORW)2021-03-16 19:03:10

    [BUUCTF-pwn]——pwnable_orw 第一次碰到orw的问题,所谓orw就是指你的系统调用被禁止了,不能通过子进程去获得权限和flag,只能在该进程通过 open , read ,write来得到flag 这个时候可以通过seccomptools,来查看 注意看到prctl就是将系统调用给你禁止了 exploit from pwn import

  • 实验一 PC平台逆向破解(5)M2021-03-16 12:35:28

    目录 实验一 PC平台逆向破解(5)M 1、掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 2、掌握反汇编与十六进制编程器 3、能正确修改机器指令改变程序执行流程 4、能正确构造payload进行bof攻击 5、注入Shellcode并执行 总结 什么是漏洞?漏洞有什么危害   基础知识 BoF(溢出

  • 远控免杀从入门到实践(7)-代码篇-Golang+Ruby2021-03-13 14:02:12

    郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践 (1)基础篇 2、远控免杀从入门到实践 (2)工具总结篇 3、远控免杀从入门到实践

  • Cobalt Strike从入门到精通之Web Drive-By web钓鱼攻击2021-03-07 13:03:37

    https://www.bilibili.com/video/BV1P64y1f7e1?p=6 Cobalt Strike Web Drive-By web钓鱼攻击 在这里补充一个上节课的新的知识点,如何使用python语言的payload 加载器去攻击 # length: 894 bytes from ctypes import * import ctypes buf = "" #这里填写payload PROT_READ = 1 PROT

  • Cobalt Strike从入门到精通之Web Drive-By web钓鱼攻击2021-03-07 12:59:20

    https://www.bilibili.com/video/BV1P64y1f7e1?p=6 Cobalt Strike Web Drive-By web钓鱼攻击 在这里补充一个上节课的新的知识点,如何使用python语言的payload 加载器去攻击 # length: 894 bytes from ctypes import * import ctypes buf = "" #这里填写payload PROT_READ = 1

  • Pwntools的context设置与shellcode2021-02-27 11:57:06

    文章目录 一、context二、汇编与shellcode简单的例子

  • 攻防世界(11):string2021-02-26 23:05:24

    查壳:开了Canary和NX,没开Pie ida查看每个函数的有用的意义(a1==v4) 函数 意义 main 引导进入sub_400D72 sub_400D72 获取输入,长度<12继续 sub_400A7D 获取输入,直到输入为 east 为止才能进行下一个流程 sub_400BB9 获取输入,如果输入的值不是 1 ,那么直接进行下一个流程

  • CISCN-2018-Quals-note-service22021-02-21 21:36:35

    CISCN-2018-Quals-note-service2 总结 做完这道题,收获如下: 1)汇编语句jmp short s,最后编译出来的机器码为\xEB\x??,问号代表pc寄存器会往前或往后跳转x个字节,x的范围为-128~127。要从??结束后算起。正数往前跳,负数往回跳。 2)修改某个函数的got表地址后,可以将目标地址填充为一段shel

  • pwn入门04---ret2shellcode2021-02-21 16:05:32

    原理 ret2shellcode,当程序当中没有system函数时,我们需要自己往栈上写入一段shellcode,然后控制eip使其指向shellcode的地址。 shellcode 指的是用于完成某个功能的汇编代码,常见的功能主要是获取目标系统的 shell。 在栈溢出的基础上,要想执行 shellcode,需要对应的程序在运行时,s

  • 网安学习--渗透测试相关术语2021-02-12 16:01:48

    IP地址:IP地址(Internet Protocol Address)是指互联⽹协议地址,⼜译为⽹际协议地址。IP地址是IP协议提 供的⼀种统⼀的地址格式,它为互联⽹上的每⼀个⽹络和每⼀台主机分配⼀个逻辑地址,以此来屏蔽物理地址 的差异。渗透测试中,IP地址⼀般出现在服务器、PC、路由交换等设备中,可以把IP地

  • C++之加载器编写(一)2021-02-12 12:36:12

    #include <Windows.h> #include <stdio.h> using namespace std; //核心VirtualAlloc分配内存,memcpy将shellcode丢入内存中,最后执行shellcode int main(int argc, char **argv) { char ShellCode[] = "\0x0x0x0x0x0x0x......"; void *exec = VirtualAlloc(0, size

  • 将shellcode注入本地进程2021-02-04 14:04:40

    这次我们来学习一下将shellcode注入本地进程内存并切执行的经典方法 首先生成我们的shellcode msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.104 LPORT=443 -f c -b \x00\x0a\x0d   root@kali:~# msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.

  • 记一次攻防演练tips | 攻防tips2021-01-15 15:34:02

    更多黑客技能 公众号:暗网黑客 现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips 0x01 信息收集 关于信息收集,已经有方法论类的东西总结

  • 关于shellcode工具的一些收集2021-01-01 15:02:04

    之前的C语言shellcode模板并不够便捷 然后发现了个更加优秀的模板支持:x86/x64 PIC_Bindshell:https://github.com/mattifestation/PIC_Bindshell 下面这个是看雪大佬基于上面的工程改良过的模板,不过需要20块买个课程,里面有一些讲解优化的思路以及排除一些之前模板上的bug,个人

  • 蓝帽杯决赛-爆炒腰花-WP2021-01-01 10:33:18

    蓝帽接着考试接着出去玩了一趟,所以现在才把WP发出来 由于公安联考和考研的原因,腰花们以后就很少参加比赛了,谢谢大家对我们的帮助和支持,蓝帽也算是给腰花画上了一个圆满的句号。 祝大家新的一年能够取得更好的成绩 WEB PHP 获取备份后发现有对序列化字符串的操作,经典的反序列化逃逸

  • 漏洞学习笔记-016-利用可执行内存和.NET攻击DEP2020-12-08 12:36:03

    Ret2Libc之利用VirtualProtect和VirtualAlloc攻击DEP攻击DEP 本文来源:Moeomu的博客 利用可执行内存攻击DEP 原理 有的时候在进程的内存空间中会存在一段可读可写可执行的内存,如果我们能够将shellcode复制到这段内存中,并劫持程序流程,我们的shellcode就有执行的机会 代码 #inclu

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有