码迷,mamicode.com
首页 >  
搜索关键字:shellcode    ( 232个结果
2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践
2019 2020 2 网络对抗技术 20175209 Exp3 免杀原理与实践 一、实验任务 + 方法 + 正确使用msf编码器 + msfvenom生成如jar之类的其他文件 + veil + 加壳工具 + 使用C + shellcode编程 + 使用其他课堂未介绍方法 + 通过组合应用各种技术 ...
分类:其他好文   时间:2020-03-26 16:30:51    阅读次数:116
2019-2020-2 网络对抗技术 20175217 Exp3 免杀原理与实践
一、实验目标 理解免杀的原理 掌握并实践免杀的各种方法 二、实验内容 任务一: 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 任务二: 通过组合应用各种技术实现恶意代码免杀 任务三: 用另一电脑实测,在杀软开启的情况下,可运 ...
分类:其他好文   时间:2020-03-26 01:19:18    阅读次数:104
2019-2020-2 20175310奚晨妍《网络对抗技术》Exp1+ 逆向进阶
[TOC] 1 Task1 shellcode就是一段机器指令(code) 通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe) 所以这段机器指令被称为shellcode。 在实际的应用中,凡是用来注入的机器指令段都通称为shellc ...
分类:其他好文   时间:2020-03-20 00:45:01    阅读次数:91
20171121王朋伟《逆向进阶》实验报告
一、实验名称 逆向进阶 二、实验目的和内容 第一个实践是在非常简单的一个预设条件下完成的: (1)关闭堆栈保护 (2)关闭堆栈执行保护 (3)关闭地址随机化 (4)在x32环境下 (5)在Linux实践环境 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64 ...
分类:其他好文   时间:2020-03-16 19:20:29    阅读次数:61
2020-2 网络对抗技术 20175120 exp1 逆向及Bof基础实践
[TOC] 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实践准备 1. 从码云中下载 "pwn1.z ...
分类:其他好文   时间:2020-03-04 12:46:43    阅读次数:61
【ShellCode】运行计算器的Shell Code,仅供参考
int main(){ _asm { //寻找kernel32.dll的基地址 xor ecx, ecx; mov eax, dword ptr fs : [ecx + 30h]; //EAX = PEB mov eax, dword ptr[eax + 0Ch]; //EAX = PEB->Ldr ...
分类:系统相关   时间:2020-02-29 14:41:16    阅读次数:438
Window环境下编写Shellcode(入门篇)
Window环境下编写Shellcode 一、 什么是shellcode a) 定义 是一段可注入的指令(opcode),可以在被攻击的程序内运行。 b) 特点 独立存在,无需任何文件格式的包装,因为shellcode直接操作寄存器和函数,所以opcode必须是16进制形式。因此也不能用高级语言编写 ...
分类:Windows程序   时间:2020-02-28 18:39:59    阅读次数:85
exp之shellcode的理解
原题请见 https://www.jarvisoj.com/challenges 搬运大佬的exp ,exp脚本中的这两行令人头晕,原题的动态链接库丢到ida中 以下是解题思路 buffer=io.recvline()[14: 2] 这应该是接收到一行数据,将除了\n以外的元素记为 1,以此类推,即 ...
分类:系统相关   时间:2020-02-21 19:49:53    阅读次数:131
反汇编:字符串的3种表达方式
1、 ,反汇编如下 可以发现进行地址处理的时候都是通过ebp来 间接赋值的 ,不需要去依赖任何的东西,只需要有EBP寄存器作为参照物!在shellcode中利用也起到一部分的作用! 2、 ,反汇编如下 可以明显发现与上面的写法的区别, 是存储在内存地址中的!取值的时候是把本身的地址作为参照物! 3、 ...
分类:其他好文   时间:2020-02-21 10:05:16    阅读次数:77
免杀之自定义编码shellcode
0x03 Custom RBIX Shellcode 来看看第二个编码案例: 随机字节插入异或编码(Random-Byte-Insertion-XOR Encoding,RBIX编码) 思想是将shellcode按3字节长度切分成多个数据块,然后在每个数据块的头部添加一个随机字节(0x01-0xFF ...
分类:系统相关   时间:2020-02-13 22:41:50    阅读次数:102
232条   上一页 1 ... 3 4 5 6 7 ... 24 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!