一、shellcode编写 下面我将参考其他资料来一步步示范shellcode的几种编写方式 0x01 系统调用 通过系统调用execve函数返回shell execve函数在父进程中fork一个子进程,在子进程中调用exec函数启动新的程序。execve()用来执行第一参数字符串所代表的文件路径, ...
分类:
数据库 时间:
2019-02-02 17:22:30
阅读次数:
358
原文地址:https://blog.csdn.net/lixiangminghate/article/details/53333710 正常情况下,函数栈分布图如下: 即,返回地址被改为一段缓存区的地址。当函数执行结束,从栈中取返回地址准备执行时,取到的是shellcode的地址,最终跳进shell ...
分类:
系统相关 时间:
2018-11-03 19:12:46
阅读次数:
665
本文主要是Easy RM to MP3 Converter(MFC++编写)栈溢出的定位及windows下shellcode编写的一些心得。 用到的工具及漏洞程序下载地址https://github.com/5N1p3R0010/Easy-RM-to-MP3-Converter 首先,在填充字符为1 ...
分类:
其他好文 时间:
2018-08-19 13:06:25
阅读次数:
259
第二章、Windows 下 ShellCode 编写初步 (一)shellcode 定义:最先的 Shell 指的是人机交互界面,ShellCode 是一组能完成我们想要的功能的机器代码,通常以十六进制数组的形式存在 NOTES:计算机每次都只是执行当前 EIP 指向的指令(单 CPU)。在当前指令 ...
前言 本帖记录一些常用的,效果好的 rop gadgets. uClibc 从栈中设置 并跳到 的gadgets , 函数第二行 使用 "案例" 使用tips: 调用函数时,进入函数内部时要求 指向函数的起始地址。 四个组合使用,调用栈中 shellcode 的 rop_gadget , 需要可以控 ...
分类:
其他好文 时间:
2018-08-03 23:43:30
阅读次数:
409
以启动电脑上的计算器为例,编写ShellCode其实就是两部分,一是获取ShellCode字节码,二是调用它。 获取方式一般是观察代码反汇编和内存相结合: 然后就是所谓的苦力活,将反汇编中的字节码一个一个抄出来,整合成为一个ShellCode 对于ShellCode能不能在各个电脑上都适用,我还不敢 ...
分类:
系统相关 时间:
2018-07-20 11:12:33
阅读次数:
266
第1节 实践内容 1.理解免杀技术原理 2.正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧; (成功实现了免杀的。如何做成功的简单语言描述即可,不要截图、指令。与杀软共生的结果验证要截图。) 3.通过组合应用各种技术实现恶意代码免杀; 4.用另一电脑实 ...
分类:
其他好文 时间:
2018-05-27 14:46:22
阅读次数:
217
缓冲区溢出漏洞实验 实验声明 本试验是按照实验楼的实验指导书完成的,完成过程中除了内存地址发生变化外,部分的文件名字也有所改变,所有实验截图均与本身实验指导书不同。 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代 ...
分类:
其他好文 时间:
2018-05-13 15:06:43
阅读次数:
128
实验一 nmap与Wireshark 利用网线将两台电脑连接起来,每台电脑均使用Kali虚拟机作为攻防环境,其中攻击方IP:192.168.1.40,防守方:192.168.1.20,攻击方通过nmap工具探测防守方,防守方利用tcpdump工具与Wireshark工具通过抓包分析对方攻击目的。 首 ...
分类:
其他好文 时间:
2018-05-13 11:53:56
阅读次数:
179
前言:之前关于safeSEH保护机制的原理等信息,可在之前的博文(内存保护机制及绕过方案中查看)。 利用未启用SafeSEH模块绕过SafeSEH 一个不是仅包含中间语言(1L)且未启用SafeSEH的模块中的异常处理,如果异常处理链在栈上,异常处理函数指针不在栈上,那么这个异常处理就可以被执行。 ...
分类:
其他好文 时间:
2018-05-06 22:23:51
阅读次数:
189