ICode9

精准搜索请尝试: 精确搜索
  • 【Windows】Shellcode免杀,过360、火绒、Defender 静态及主防2021-02-17 11:05:16

    Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段Shellcode,同理,拿来干坏事的代码,也是Shellcode 如今的杀毒软件都拥有查杀病毒木马的能力,除了静态的查

  • C++之加载器编写(二)2021-02-12 12:35:57

    #include <Windows.h> #include <stdio.h> using namespace std; #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") int main(int argc, char **argv) { DWORD dwOldProtect; //自己定义个内存的属性页

  • 漏洞学习笔记-018-利用部分覆盖定位2020-12-08 12:35:07

    利用部分覆盖定位shellcode 本文来源:Moeomu的博客 原理 映像随机化指示对映像加载基址的全两个字节随机化处理,这样做的后果是跳板始终可用,因此可以利用这一点去绕过ASLR 如果攻击memcpy的话,可以将返回值控制在0xXXXX0000`0xXXXXFFFF`之间,而攻击str类函数攻击,可以将控制地址为`0

  • 漏洞学习笔记-020-SEHOP简介2020-12-08 12:33:53

    SEHOP的介绍和一点简单攻击 本文来源:Moeomu的博客 简介 SEHOP的核心任务就是检查S.E.H链的完整性,在程序转入异常处理前SEHOP会检查S.E.H链上最后一个异常处理函数是否为系统固定的终极异常处理函数。如果是,则说明这条S.E.H链没有被破坏,程序可以去执行当前的异常处理函数;如果检测

  • python 打印数组中文显示为‘\xe6\xb5\x8b\xe8\xaf\x95\xe4\xb8\xbb\xe6\x9c\xba‘’2020-12-01 14:03:02

    # !/usr/bin/env python # -*- coding: utf-8 -*- import cx_Oracle from pprint import pprint import csv import time import re import binascii conn = cx_Oracle.connect('system/oracle@192.168.137.2/serv') cursor = conn.cursor() xsql='select * f

  • 0day 安全 之 MS08-067漏洞分析2019-08-17 19:01:49

    这这个漏洞也是根据 0day这本书写的 这本书前面的 异常 还有 C++虚函数 感觉看的还行 也就没有必要发到博客里面 里面的demo 也是很有趣的  然后后面就直接复现漏洞  中间的东西感觉看的还行了 不过我在查阅资料 百度的时候 发现网上能讲清楚这个漏洞的很少。 大家基本上都

  • FirstBlood溢出攻击2019-08-13 17:02:51

    FirstBlood程序情况:小道消息对m3u文件分析,当m3u文件输入很多字符的时候程序会崩溃。1.用二分法跟字符串定位溢出点。2.搜索所有模块-命令-jmp esp找个顺眼的放入溢出地址,下断点,将这个地址填入溢出点后,程序溢出就会在这个地址断下。//MessageboxA弹出Helloworld源码char bShellcode[

  • windows平台上用python 远程线程注入,执行shellcode2019-04-08 15:54:48

    // 转自: https://blog.csdn.net/Jailman/article/details/77573990import sysimport psutil import ctypes from ctypes import * PAGE_EXECUTE_READWRITE = 0x00000040 PROCESS_ALL_ACCESS = ( 0x000F0000 | 0x00100000 | 0xFFF ) VIRTUAL_MEM =

  • 2018-2019-2 网络对抗技术 20165210 Exp3 免杀原理与实践2019-03-31 14:53:09

    2018-2019-2 网络对抗技术 20165210 Exp3 免杀原理与实践 免杀的概述 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为"反-反病毒",翻译为"反杀毒技术"。单从汉语"免杀"的字面意思来理解,可以将其看为一种能使病毒木马避免被

  • 2018-2019-2 网络对抗技术 20165303 Exp3 免杀原理与实践2019-03-30 18:49:55

    实验内容 一. 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) - 1.使用msf编码器生成各种后门程序及检测 - 2.使用veil-evasion生成后门程序及检测 - 3.半手工注入Shellcode并执行 二. 通过组合应用各种技术实现

  • 利用DWORD SHOOT实现堆溢出的利用(先知收录)2019-02-16 11:03:47

    原文链接:https://xz.aliyun.com/t/4009 1.0 DWORD SHOOT是什么捏? DWORD SHOOT指能够向内存任意位置写入任意数据,1个WORD=4个bytes,即可以通过执行程序将4bytes的数据写入4bytes地址中,从而实现某种恶意操作。是不是还不清晰咩?emmm,通过下面这个完整的堆溢出利用例子进行理解,这个例子通

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有