2019 2020 2 网络对抗技术 20175209 Exp3 免杀原理与实践 一、实验任务 + 方法 + 正确使用msf编码器 + msfvenom生成如jar之类的其他文件 + veil + 加壳工具 + 使用C + shellcode编程 + 使用其他课堂未介绍方法 + 通过组合应用各种技术 ...
分类:
其他好文 时间:
2020-03-26 16:30:51
阅读次数:
116
一、实验目标 理解免杀的原理 掌握并实践免杀的各种方法 二、实验内容 任务一: 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 任务二: 通过组合应用各种技术实现恶意代码免杀 任务三: 用另一电脑实测,在杀软开启的情况下,可运 ...
分类:
其他好文 时间:
2020-03-26 01:19:18
阅读次数:
104
[TOC] 1 Task1 shellcode就是一段机器指令(code) 通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe) 所以这段机器指令被称为shellcode。 在实际的应用中,凡是用来注入的机器指令段都通称为shellc ...
分类:
其他好文 时间:
2020-03-20 00:45:01
阅读次数:
91
一、实验名称 逆向进阶 二、实验目的和内容 第一个实践是在非常简单的一个预设条件下完成的: (1)关闭堆栈保护 (2)关闭堆栈执行保护 (3)关闭地址随机化 (4)在x32环境下 (5)在Linux实践环境 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64 ...
分类:
其他好文 时间:
2020-03-16 19:20:29
阅读次数:
61
[TOC] 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实践准备 1. 从码云中下载 "pwn1.z ...
分类:
其他好文 时间:
2020-03-04 12:46:43
阅读次数:
61
int main(){ _asm { //寻找kernel32.dll的基地址 xor ecx, ecx; mov eax, dword ptr fs : [ecx + 30h]; //EAX = PEB mov eax, dword ptr[eax + 0Ch]; //EAX = PEB->Ldr ...
分类:
系统相关 时间:
2020-02-29 14:41:16
阅读次数:
438
Window环境下编写Shellcode 一、 什么是shellcode a) 定义 是一段可注入的指令(opcode),可以在被攻击的程序内运行。 b) 特点 独立存在,无需任何文件格式的包装,因为shellcode直接操作寄存器和函数,所以opcode必须是16进制形式。因此也不能用高级语言编写 ...
原题请见 https://www.jarvisoj.com/challenges 搬运大佬的exp ,exp脚本中的这两行令人头晕,原题的动态链接库丢到ida中 以下是解题思路 buffer=io.recvline()[14: 2] 这应该是接收到一行数据,将除了\n以外的元素记为 1,以此类推,即 ...
分类:
系统相关 时间:
2020-02-21 19:49:53
阅读次数:
131
1、 ,反汇编如下 可以发现进行地址处理的时候都是通过ebp来 间接赋值的 ,不需要去依赖任何的东西,只需要有EBP寄存器作为参照物!在shellcode中利用也起到一部分的作用! 2、 ,反汇编如下 可以明显发现与上面的写法的区别, 是存储在内存地址中的!取值的时候是把本身的地址作为参照物! 3、 ...
分类:
其他好文 时间:
2020-02-21 10:05:16
阅读次数:
77
0x03 Custom RBIX Shellcode 来看看第二个编码案例: 随机字节插入异或编码(Random-Byte-Insertion-XOR Encoding,RBIX编码) 思想是将shellcode按3字节长度切分成多个数据块,然后在每个数据块的头部添加一个随机字节(0x01-0xFF ...
分类:
系统相关 时间:
2020-02-13 22:41:50
阅读次数:
102