工作需要,需要注入其他程序监控一些东西,检测到的数据通过WM_COPY 消息发送给显示窗体。(大体是这样的还没定稿) ##1 选择一个框架 ## tombkeeper/Shellcode_Template_in_C mattifestation/PIC_Bindshell 框架选择上,我选择了第一个 ...
分类:
系统相关 时间:
2016-08-17 19:51:16
阅读次数:
240
泉哥并没有给书中的那个exp,而且感觉有点扯,如果能直接在exp中看出shellcode那还分析什么。。 总之用的是另一个exp,加载Adobe Reader用windbg挂载,打开exp,发现程序异常如下 ...
分类:
其他好文 时间:
2016-07-28 16:34:41
阅读次数:
457
专业术语 ShellCode:实际是一段代码(也可以是填充数据) exploit:攻击通过ShellCode等方法攻击漏洞 ShellCode:实际是一段代码(也可以是填充数据) exploit:攻击通过ShellCode等方法攻击漏洞 栈帧移位与jmp esp 一般情况下,ESP寄存器中的地址总是 ...
分类:
系统相关 时间:
2016-07-22 18:52:51
阅读次数:
427
缓冲区溢出攻击代码如下: 正常执行不会执行到f1()函数,但是由于输入的字符大于缓冲区的长度,而我们特意设置一段输入字符的地址字符正好覆盖了返回地址,则本函数调用完之后,就会返回到我们设置的地址,执行我们设置的shellcode攻击代码,但是本实例只是演示一下缓冲区溢出的情况,没有做攻击,则用在屏幕 ...
分类:
其他好文 时间:
2016-06-23 20:43:59
阅读次数:
203
一、系统栈的工作原理进程所使用的内存按照功能可以划分为一下4部分:1.代码区:代码区用于存放待执行的二进制指令。处理器会到代码区取指令并执行。2.数据区:用于存储全局变量。3.堆区:堆区为进程分配动态申请的内存,进程在使用之后需要归还。动态分配和回收是堆区的特点。4.栈..
分类:
其他好文 时间:
2016-05-22 06:26:41
阅读次数:
234
实验环境 xp sp3
此实验将一个不常用的内核函数置0,然后R3申请了0地址的指针,将shellcode拷到此内存,内核并没有做ProbeForRead /Write检查
直接对传入的数据进行了修改,造成了任意地址写任意数据漏洞 ,提权了R3程序为system权限
R3代码
主要获得一个函数的地址,将函数地址传入R0
R0将此函数地址置0,然后R3申请了一个0地址,将shel...
分类:
其他好文 时间:
2016-05-14 06:49:48
阅读次数:
343
1.专业术语 1.1 渗透攻击(exploit) 1.2 攻击载荷(payload) 1.3 shellcode 1.4 模块(Module) 1.5 监听器(Listener) 2.Metasploit用户接口 2.1 MSF终端 2.2 MSF命令行 2.3 Armitage 3.Metaspl ...
分类:
Web程序 时间:
2016-04-27 22:28:40
阅读次数:
224
从本节开始,我们就要研究一些稍微高级点的话题了,如同在1.2节中看到的,Windows中为抵抗栈溢出做了很多保护性的检查工作,编译的程序默认开启了这些保护。如果我们不能绕过这些保护,那么我们的Shellcode也就是一个玩具而已,什么都做不了。我们从SEH(结构化异常处理)开始。这篇文章讲SEH简洁易懂:http://www.securitysift.com/windows-exploit-deve...
分类:
其他好文 时间:
2016-04-16 18:57:50
阅读次数:
188
经过1.1和1.2节的讲述,我们已经知道了如何更改EIP的值。程序执行函数之后将跳转到我们设定的位置开始执行,因此,我们需要准备一个自己的程序,接手后面的工作。这是一个什么样的程序?是一个C语言编写的代码?是一个可直接调用的exe?肯定不是,因为EIP所指的地址保存的内容为指令的操作码,CPU读取该操作码执行相应的操作。所以我们要准备的程序也应该是一段“操作码”。继续写1.1中的Hello Worl...
分类:
系统相关 时间:
2016-04-10 14:52:09
阅读次数:
246