码迷,mamicode.com
首页 >  
搜索关键字:shellcode    ( 232个结果
ret2lib bypass dep 学习笔记(0day2Edition NtSetInformationProcess)
DEP绕过ROP(ret2lib)技术总结样本空间测试环境 操作系统:windows xp sp3 工具:immunity debugger 样本源码: #include #include #include char shellcode[]= "\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x...
分类:其他好文   时间:2015-04-22 09:40:56    阅读次数:295
x64 QWORD Xor shellcode encoder
#!/usr/bin/env python#Filename: Xor_QWORD_x64.py#coding=utf-8import reimport sysimport randomimport structclass QWORDXorEncoder: def __init__(self): ....
分类:Web程序   时间:2015-04-19 12:54:45    阅读次数:235
【CTF】逆向基础2
ret2libc的基本原理 ret2libc是绕过DEP的一个思路,顾名思义是利用系统中已经存在的系统函数来构造对DEP的攻击,思路大概有三种,通过ZwSetInformationProcess函数将DEP关闭、通过VirtualProtect函数将shellcode所在内存设为可执行、通过Virt...
分类:其他好文   时间:2015-04-05 23:23:08    阅读次数:224
缓冲区溢出
其实呢 就是拷贝字符串或者内存时,在栈里把返回地址给改了,改到自己制定位置,达到“执行任意代码作用”,一般是自己精心构造的shellcode。一般利用可信软件过杀毒软件,或者达到内核中执行任意代码。下面是我的一个小例子:git:https://github.com/xjp342023125/Code...
分类:其他好文   时间:2015-03-28 10:03:26    阅读次数:143
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(一)函数如何执行
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(一)函数如何执行...
分类:系统相关   时间:2015-02-23 10:54:40    阅读次数:224
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode...
分类:系统相关   时间:2015-02-23 10:53:40    阅读次数:227
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(七)利用寄存器攻击
栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(七)利用寄存器攻击...
分类:系统相关   时间:2015-02-23 10:52:00    阅读次数:585
如何写绑定端口shellcode
本文介绍绑定端口的shellcode。攻击通过网络利用缓冲区溢出漏洞,注入该shellcode,那就可以能过shellcode打开的端口进行利用。...
分类:系统相关   时间:2015-02-16 01:39:51    阅读次数:297
编写shellcode测试工具
本文编写shellcode测试工具,并对本地shellcode进行测试。...
分类:系统相关   时间:2015-02-05 23:25:58    阅读次数:393
SEH BOF的理解
漏洞利用框架#junk + nseh + seh + nops + shellcodejunk->冲掉缓冲区nseh -> jmp to shellcode , 非地址,而只是汇编指令,理由:异常处理时,会将其指向的地址作为参数带入异常处理函数EXCEPTION_DISPOSITION __cdec...
分类:其他好文   时间:2015-02-04 18:31:47    阅读次数:192
232条   上一页 1 ... 19 20 21 22 23 24 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!