DEP绕过ROP(ret2lib)技术总结样本空间测试环境
操作系统:windows xp sp3
工具:immunity debugger
样本源码: #include
#include
#include char shellcode[]=
"\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x...
分类:
其他好文 时间:
2015-04-22 09:40:56
阅读次数:
295
#!/usr/bin/env python#Filename: Xor_QWORD_x64.py#coding=utf-8import reimport sysimport randomimport structclass QWORDXorEncoder: def __init__(self): ....
分类:
Web程序 时间:
2015-04-19 12:54:45
阅读次数:
235
ret2libc的基本原理 ret2libc是绕过DEP的一个思路,顾名思义是利用系统中已经存在的系统函数来构造对DEP的攻击,思路大概有三种,通过ZwSetInformationProcess函数将DEP关闭、通过VirtualProtect函数将shellcode所在内存设为可执行、通过Virt...
分类:
其他好文 时间:
2015-04-05 23:23:08
阅读次数:
224
其实呢 就是拷贝字符串或者内存时,在栈里把返回地址给改了,改到自己制定位置,达到“执行任意代码作用”,一般是自己精心构造的shellcode。一般利用可信软件过杀毒软件,或者达到内核中执行任意代码。下面是我的一个小例子:git:https://github.com/xjp342023125/Code...
分类:
其他好文 时间:
2015-03-28 10:03:26
阅读次数:
143
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(一)函数如何执行...
分类:
系统相关 时间:
2015-02-23 10:54:40
阅读次数:
224
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode...
分类:
系统相关 时间:
2015-02-23 10:53:40
阅读次数:
227
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(七)利用寄存器攻击...
分类:
系统相关 时间:
2015-02-23 10:52:00
阅读次数:
585
本文介绍绑定端口的shellcode。攻击通过网络利用缓冲区溢出漏洞,注入该shellcode,那就可以能过shellcode打开的端口进行利用。...
分类:
系统相关 时间:
2015-02-16 01:39:51
阅读次数:
297
本文编写shellcode测试工具,并对本地shellcode进行测试。...
分类:
系统相关 时间:
2015-02-05 23:25:58
阅读次数:
393
漏洞利用框架#junk + nseh + seh + nops + shellcodejunk->冲掉缓冲区nseh -> jmp to shellcode , 非地址,而只是汇编指令,理由:异常处理时,会将其指向的地址作为参数带入异常处理函数EXCEPTION_DISPOSITION __cdec...
分类:
其他好文 时间:
2015-02-04 18:31:47
阅读次数:
192