ICode9

精准搜索请尝试: 精确搜索
  • 木马免杀2022-09-01 19:30:09

    最近学了点木马免杀,其实总结起来一共有三个层面,代码面,文件面,逻辑面。 代码层面可以通过shellcode编码混淆,编辑执行器,分离加载器等方法进行免杀 文件面可以通过特征码定位,加壳花指令等方式 逻辑面可以通过一些反vt虚拟机的方法进行免杀 下面先介绍一些语言的shellcode加载方式和一

  • 网络对抗实验三 免杀原理与实践2022-04-07 11:01:26

    基础知识问答 (1)杀软是如何检测出恶意代码的? ​ 1.基于特征码检测 ​ a.很多软件都会有各种特征码记成的特征库 ​ b.恶意软件的一个或几个片断就可作为识别依据。 ​ 2.也有启发式恶意软件的检测 ​ a.宁杀错不放过 ​ 3.基于行为的检测 (2)免杀是做什么? ​ 1.

  • python打印中文,出现乱码:b'\xe6\x9c\x8b\xe5\x8f\x8b'2021-10-11 17:01:00

    a = '朋友' print(a) #结果为:朋友 b = bytes(a,'utf8') print(b) #结果为:b'\xe6\x9c\x8b\xe5\x8f\x8b' c = str(b,'utf8') print(c) #结果为:朋友   上面代码执行结果为: 朋友 b'\xe6\x9c\x8b\xe5\x8f\x8b' 朋友  

  • 如何用python编写shellcode并且免杀2021-07-31 16:58:47

    大家好,我是铁汉fhoenix,今天和大家聊聊shellcode。 什么是shellcode 我在这里简单讲一下什么是Shellcode。Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 今天 让我来教大家

  • Metasploit 生成带SSL加密载荷2021-06-29 13:03:33

    1.下载证书。Impersonate_SSL模块,下载指定网站的证书。 msf6> use auxiliary/gather/impersonate_ssl msf6 auxiliary(gather/impersonate_ssl) > set rhost www.baidu.com msf6 auxiliary(gather/impersonate_ssl) > run 得到:/root/.msf4/loot/20210629003816_default_110.242.

  • 【Windows】Shellcode免杀,过360、火绒、Defender 静态及主防2021-02-17 11:05:16

    Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段Shellcode,同理,拿来干坏事的代码,也是Shellcode 如今的杀毒软件都拥有查杀病毒木马的能力,除了静态的查

  • C++之加载器编写(二)2021-02-12 12:35:57

    #include <Windows.h> #include <stdio.h> using namespace std; #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") int main(int argc, char **argv) { DWORD dwOldProtect; //自己定义个内存的属性页

  • 漏洞学习笔记-018-利用部分覆盖定位2020-12-08 12:35:07

    利用部分覆盖定位shellcode 本文来源:Moeomu的博客 原理 映像随机化指示对映像加载基址的全两个字节随机化处理,这样做的后果是跳板始终可用,因此可以利用这一点去绕过ASLR 如果攻击memcpy的话,可以将返回值控制在0xXXXX0000`0xXXXXFFFF`之间,而攻击str类函数攻击,可以将控制地址为`0

  • 漏洞学习笔记-020-SEHOP简介2020-12-08 12:33:53

    SEHOP的介绍和一点简单攻击 本文来源:Moeomu的博客 简介 SEHOP的核心任务就是检查S.E.H链的完整性,在程序转入异常处理前SEHOP会检查S.E.H链上最后一个异常处理函数是否为系统固定的终极异常处理函数。如果是,则说明这条S.E.H链没有被破坏,程序可以去执行当前的异常处理函数;如果检测

  • python 打印数组中文显示为‘\xe6\xb5\x8b\xe8\xaf\x95\xe4\xb8\xbb\xe6\x9c\xba‘’2020-12-01 14:03:02

    # !/usr/bin/env python # -*- coding: utf-8 -*- import cx_Oracle from pprint import pprint import csv import time import re import binascii conn = cx_Oracle.connect('system/oracle@192.168.137.2/serv') cursor = conn.cursor() xsql='select * f

  • 0day 安全 之 MS08-067漏洞分析2019-08-17 19:01:49

    这这个漏洞也是根据 0day这本书写的 这本书前面的 异常 还有 C++虚函数 感觉看的还行 也就没有必要发到博客里面 里面的demo 也是很有趣的  然后后面就直接复现漏洞  中间的东西感觉看的还行了 不过我在查阅资料 百度的时候 发现网上能讲清楚这个漏洞的很少。 大家基本上都

  • FirstBlood溢出攻击2019-08-13 17:02:51

    FirstBlood程序情况:小道消息对m3u文件分析,当m3u文件输入很多字符的时候程序会崩溃。1.用二分法跟字符串定位溢出点。2.搜索所有模块-命令-jmp esp找个顺眼的放入溢出地址,下断点,将这个地址填入溢出点后,程序溢出就会在这个地址断下。//MessageboxA弹出Helloworld源码char bShellcode[

  • windows平台上用python 远程线程注入,执行shellcode2019-04-08 15:54:48

    // 转自: https://blog.csdn.net/Jailman/article/details/77573990import sysimport psutil import ctypes from ctypes import * PAGE_EXECUTE_READWRITE = 0x00000040 PROCESS_ALL_ACCESS = ( 0x000F0000 | 0x00100000 | 0xFFF ) VIRTUAL_MEM =

  • 2018-2019-2 网络对抗技术 20165210 Exp3 免杀原理与实践2019-03-31 14:53:09

    2018-2019-2 网络对抗技术 20165210 Exp3 免杀原理与实践 免杀的概述 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为"反-反病毒",翻译为"反杀毒技术"。单从汉语"免杀"的字面意思来理解,可以将其看为一种能使病毒木马避免被

  • 2018-2019-2 网络对抗技术 20165303 Exp3 免杀原理与实践2019-03-30 18:49:55

    实验内容 一. 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) - 1.使用msf编码器生成各种后门程序及检测 - 2.使用veil-evasion生成后门程序及检测 - 3.半手工注入Shellcode并执行 二. 通过组合应用各种技术实现

  • 利用DWORD SHOOT实现堆溢出的利用(先知收录)2019-02-16 11:03:47

    原文链接:https://xz.aliyun.com/t/4009 1.0 DWORD SHOOT是什么捏? DWORD SHOOT指能够向内存任意位置写入任意数据,1个WORD=4个bytes,即可以通过执行程序将4bytes的数据写入4bytes地址中,从而实现某种恶意操作。是不是还不清晰咩?emmm,通过下面这个完整的堆溢出利用例子进行理解,这个例子通

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有