Exp3 免杀原理实践 1.实验目标 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分) 1.2 通过组合应用各种技术实现恶意代码免杀(1分) (如果成功实现了免杀的,简单语言描述原理,不要 ...
分类:
其他好文 时间:
2018-04-07 17:45:26
阅读次数:
170
摘要 最近在使用vs2010编写shellcode的时候,在将编写好的shellcode保存为二进制格式的。那么引出一个问题,我刚开始的时候直接: 取地址符 + 函数名 的方式来获取函数的首地址。当时在使用shellcode的时候,程序一直崩溃,经过分析发现shellcode前面的一些代码并不是我们 ...
分类:
其他好文 时间:
2018-04-04 23:35:27
阅读次数:
202
20155311《网络对抗》PC平台逆向破解(二) shellcode注入 什么是shellcode? shellcode是一段代码,溢出后,执行这段代码能开启系统shell。 前期准备——安装execstack,修改设置 输入 下载exectstack 设置堆栈可执行 看看堆栈是否可执行 输入 , ...
分类:
其他好文 时间:
2018-03-19 00:34:28
阅读次数:
276
20155231 邵煜楠《网络对抗技术》实验一 PC平台逆向破解 实验内容 1. 直接修改程序机器指令,改变程序执行流程; 2. 通过构造输入参数,造成BOF攻击,改变程序执行流; 3. 注入Shellcode并执行。 实验步骤 一: 下载目标文件pwn1,反汇编 利用 对pwn1进行反汇编; 用 ...
分类:
其他好文 时间:
2018-03-19 00:30:53
阅读次数:
236
20155330 《网络攻防》Exp1 PC平台逆向破解(5)M 实践目标 运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode 本次实践的对象是一个名为pwn1的linux可执行文件。 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 ...
分类:
其他好文 时间:
2018-03-19 00:27:24
阅读次数:
151
实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 三块内容也实际包含了现实情况下bof攻击的三种方法: 运 ...
分类:
其他好文 时间:
2018-03-18 21:36:55
阅读次数:
134
20155307《网络对抗》PC平台逆向破解(二) shellcode注入 什么是shellcode? shellcode是一段代码,溢出后,执行这段代码能开启系统shell。 前期准备——安装execstack,修改设置 输入 下载exectstack 设置堆栈可执行execstack s pwn ...
分类:
其他好文 时间:
2018-03-18 13:12:52
阅读次数:
156
exp1 PC平台逆向破解(5)M 一、实验内容 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shellcode并运行这段shellcode。 二、 ...
分类:
其他好文 时间:
2018-03-17 19:42:18
阅读次数:
211
Exp1 PC平台逆向破解(5)M 目录 " 实验内容 " " 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 " " 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 " " 注入一个自己制作的shellcode并运行这段shel ...
分类:
其他好文 时间:
2018-03-12 00:03:30
阅读次数:
306
虚拟机环境下利用kali中Metasploit的shellcode的使用