ICode9

精准搜索请尝试: 精确搜索
  • 漏洞学习笔记-019-利用HeapSpray攻击ASLR2020-12-08 12:34:03

    利用Heap Spray(堆喷射)技术来攻击ASLR并定位shellcode 本文来源:Moeomu的博客 原理 通过申请大量的内存,占领内存中的0x0C0C0C0C的位置,并在这些内存中放置0x90和shellcode,最后控制程序转入0x0C0C0C0C执行。只要运气不要差到0x0C0C0C0C刚好位于shellcode中的某个位置,shellcode就可

  • 笔记向——PWN jarvis oj level12020-12-07 21:04:16

    题目链接:https://dn.jarvisoj.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5 nc pwn2.jarvisoj.com 9877 0x01Linux中分析题目 首先使用file命令,文件为32位 再运行一下文件,提示输入,然后输出hello world 若出现权限不够则使用 chmod 777 文件名 ,打开文

  • 01 栈溢出2020-12-07 13:32:41

    返回地址如果能覆盖为我们的代码地址,就可以执行自己的代码。   1. 刚进入函数时,栈顶是0019FF44,返回地址00401234     2. 调用fscanf完成后,返回地址己被覆盖,如果能覆盖为有效的代码地址,就能执行想要的代码。     3. 返回地址具体覆盖为什么值,不能写死,否则通用性差,例如开

  • shellcode加载器编写2020-11-25 10:03:10

    Python3 shellcode通用加载器 #!/usr/bin/python3 import ctypes #shellcode 放这个位置 c = b"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31" shellcode = bytearray(c) ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),

  • 缓冲区溢出2020-10-11 22:31:37

    #20181216安全编程技术缓冲区溢出选做题 课程:《安全编程技术》 班级: 1812 姓名: 杨越麒 学号:20181216 实验教师:娄嘉鹏 实验日期:2020年10月11日 ## 1.实验内容 本次实验要求使用实验楼网站做一个缓冲区溢出的实验,实验步骤在实验楼的提示中都有 ## 2. 实验过程及结果 1. 实验楼提供的

  • 缓冲区溢出漏洞实验2020-10-11 10:33:30

      写在最开始。由于我做这个实验的时间比较早,当时的实验环境有些问题,所以在过程中遇到了实验本身之外的一些问题,在这篇博客中我将给出一些解决办法。当然现在的环境已经更新了,但是即便没有遇到此类问题的读者,如果有兴趣的话,也不妨看一看以下内容。 一、实验简介   缓冲区溢出

  • ShellCode编写技巧(二)2020-08-08 15:00:46

    一:shell执行 0,C执行shell如图    1,等效汇编代码如图   3,char **argv是二级指针    

  • strstr ShellCode实现2020-06-18 15:05:19

    ShellCode 如下 目录strstr ShellCode实现1.函数原型2.ShellCode提取.3.汇编代码如下 strstr ShellCode实现 1.函数原型 char* Mystrstr(const char* SrcStrPtr, const char* SubStrPtr) { int nCount; if (*SubStrPtr) //判断寻找的SubStr是否为空. {

  • 阿里旺旺ActiveX控件ImageMan溢出2020-05-10 23:56:34

    操作系统:windows 7 home premium x64 漏洞软件:阿里旺旺2010 工具:COMRaider、ollydbg 简介:栈溢出漏洞,阿里旺旺ActiveX控件imageMan.dll中的AutoPic函数未对参数长度进行有效检测,它会先获取反斜杠“\”的位置,然后字符串开始至反斜杠之间的字符数将作为后续复制的size,如果字符串中

  • 20174321王柏舟-Ep3-免杀原理与实践2020-04-03 14:03:13

     一、实验原理  免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。 1.恶意软件检测机制 1.1 基于特征码的检测 1.2 启发式恶意软件检测 1.3 基于行为的恶意软件检测 1.1 基于特征码的检测 简单来说一段特征码就是一段

  • 免杀原理与实践2020-04-02 10:05:48

    一、实验原理 1.恶意软件的检测机制 基于特征码的检测: 特征码即一段或多段数据,包含这样数据的可执行文件或其他库、脚本被认为是恶意代码。 基于启发式恶意软件检测: 根据片面特征推断,通用的、多特征、非精确的扫描。 基于行为的恶意软件检测: 启发式的一种,加入了行为监控。 2.免杀

  • 20175104 李屹哲 Exp3 免杀原理与实践2020-03-26 12:00:14

    0.实验准备 1.实践内容(4分) 1.1 方法(3分)    - 正确使用msf编码器(0.5分),    - msfvenom生成如jar之类的其他文件(0.5分),    - veil(0.5分),    - 加壳工具(0.5分),    - 使用C + shellcode编程(0.5分),    - 使用其他课堂未介绍方法(0.5分) 1.2 通过组合应用各种技术实现恶意代码免杀(

  • Exp1 PC平台逆向破2020-03-22 18:02:34

    1 实验要求 1.1 实验目标     本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标

  • 2019-2020-2 20175322周弋鸿《网络对抗技术》Exp2 后门原理与实践2020-03-18 13:01:31

    目录 1.后门概念 2. 常用后门工具 2.1 NC 或 netcat 2.2 Meterpreter 3.后门启动 3.1使用netcat获取主机操作Shell,cron启动 3.2使用socat获取主机操作Shell, 任务计划启动 3.3使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 3.4使

  • shellcode开发2020-03-16 20:51:11

    一、shellcode介绍        shellcode是什么?百度告诉我们 shellcode是一段用于利用软件漏洞而执行的代码,shellcode是一段16进制的机器码,因为经常让攻击者获得shell而得名。 shellcode具有体积小,能够嵌入到任意进程内存中执行的特点。此外通过对shellcode的变形和加密, 可以逃避

  • Exp 1 PC平台逆向破解 实验报告2020-03-15 22:02:03

    一、实验说明 1.对象:名为“pwn1”的linux可执行文件。            (该程序正常执行流程是main调用foo函数,foo函数会简单回显任何用户输入的字符串) 2.目标:想办法运行该程序中的代码片段,getShell,返回一个可用Shell 3.实践内容如下: 手工修改可执行文件,改变程序执行流程,

  • 2019-2020-2 网络对抗技术 20175232 司浩楠 Exp1 PC平台逆向破解2020-03-14 20:55:33

    实践内容 任务一:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 任务二:利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 任务三:注入一个自己制作的shellcode并运行这段shellcode 实践过程 1.直接修改程序机器指令,改变程序执行流程 知

  • Heap Spray原理2020-03-13 20:43:30

    什么是Heap Spray?   堆喷射是在 shellcode 的前面加上大量的slide code(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。这样就使得内存被大量的注入代码占据。然后通过结合其他漏洞控制程序流,使得程序执行到堆上,最终将导致shellcode的

  • 20174307周俊锴 实验一 平台逆向破解2020-03-12 19:05:08

      实践目标        本次实践的对象是一个名为pwn1的linux可执行文件。       该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。       该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运

  • 2019-2020-2 网络对抗技术 20175209 Exp1 PC平台逆向破解2020-02-29 13:59:27

    2019-2020-2 网络对抗技术 20175209 Exp1 PC平台逆向破解 一、实验任务 手动修改机器指令,改变程序执行流程 通过构造输入值,造成BOF攻击,从而改变程序执行顺序 注入shellcode并执行 二、问题回答 什么是漏洞,漏洞有什么危害? 漏洞就是在计算机硬件、软件、协议、安全策略上存在的

  • ShellCode模板2020-02-04 19:00:27

    前言 在上一篇文章上使用到的添加用户的shellcode是怎么得到的呢? 先来拆分一下汇编的功能 ;寻找kernel32.dll的基地址 xor ecx,ecx mov eax,dword ptr fs:[ecx+30h] ; EAX = PEB mov eax,dword ptr [eax+0Ch] ; EAX = PEB->Ldr mov esi,dword p

  • 栈溢出练习12020-01-30 23:56:24

    具体原理参考:ctf-wiki 测试文件:点击下载 栈溢出 原理 栈溢出的基本前提是 程序必须向栈上写入数据。 写入的数据大小没有被良好地控制。 例题 源码: #include <stdio.h> #include <string.h> void success() { puts("You hack me."); } void vulnerable() { char s[12]; get

  • 2019Hackergame-Shell骇客2020-01-24 17:55:32

    1 64位的程序,打开源代码: // gcc -z execstack -fPIE -pie -z now chall1.c -o chall1 ​ int main() { char buf[0x200]; read(0, buf, 0x200); ((void(*)(void))buf)(); } 读入字符串至buf,通过强制buf成函数指针进行执行,所以我们只需要写入shellcode即可,exp如下: f

  • 认识二进制安全与漏洞攻防技术 (Windows平台)2020-01-14 14:05:10

    二进制漏洞是指程序存在安全缺陷,导致攻击者恶意构造的数据(如Shellcode)进入程序相关处理代码时,改变程序原定的执行流程,从而实现破坏或获取超出原有的权限。 0Day漏洞 在计算机领域中,0day漏洞通常是指还没有补丁的漏洞,或是已经被少数人发现的,但还没被传播开来,官方还未修复的漏洞,也

  • 远程加载shellcode实现分离免杀2020-01-09 13:03:27

    客户端: #include <stdio.h> #include <iostream> #include <WinSock2.h> #pragma comment(lib, "ws2_32.lib") //添加ws2_32动态库 #pragma warning(disable:4996) //忽略旧函数使用的警告 using namespace std; int main(int argc, char *argv[]) { const i

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有