- 2024-11-20网络安全(超级详细)零基础带你一步一步走进缓冲区溢出漏洞和shellcode编写!
零基础带你走进缓冲区溢出,编写shellcode。写在前面的话:本人是以一个零基础者角度来带着大家去理解缓冲区溢出漏洞,当然如果你是开发者更好。#注:如果有转载请注明出处!创作不易、谢谢合作。#0、环境搭建:#本次实验所用到的工具有:x32dbg:一个基于qt开发的、开源调试器。ghid
- 2024-11-19Pwnable_Start
初始阶段先查文件信息start题目,通通没有开启。获得信息,小端序分析阶段发现没有main函数,只有汇编代码运行看一下这里esp先入栈,随后的xor等清空寄存器,然后又push进去了Let`sstarttheCTF:的字符。下面提醒调用了sys_write函数,即调用80h中断的四号程序sys_write显示
- 2024-11-17免杀中编译器和exe的处理
MT/MD对比编译当样本做好了,shellcode处理了,加载器的代码也做了优化,但是被杀软一扫描还是静态报毒,很有可能是因为exe相关的操作需要进行处理,第一个就是编译器/编译参数因为有些杀软宁可错杀1000也不过一个,所以针对一些特定的编译器/编译参数,即使你是输出hello
- 2024-11-15Pwn VM writeup
国赛期间,做了一个很有意思的pwn题,顺便学了一下现在常见的pwn的板子题是什么样子的,这里做一下记录MagicVM题目逻辑题目本身其实非常的有趣,它实现了一个简易流水线的功能,程序中包含四个结构体,其中三个分别对应流水线中的三个流程:IDALUMEM程序用一个叫做vm的结构体来统
- 2024-11-14【linux漏洞】环境搭建
第一步:设置环境1.1安装所需工具在开始之前,确保你的Linux机器上安装了以下工具:GCC(GNU编译器集合):用于编译我们的易受攻击程序。GDB(GNU调试器):用于调试程序和检查内存。Python:用于制作payload。pwntools(可选):一个帮助开发漏洞利用的Python库(后期有用)。你可
- 2024-11-02【Linux安全】Shellcoding
原创haidragon安全狗的自我修养“面向安全专业人员的LinuxShellcoding”今天我们将学习LinuxShellcoding并学习实践知识。shell代码编写shellcode是了解有关汇编语言以及程序如何与操作系统交互的更多信息的好方法。为什么红队成员和渗透测试人员编写shellcode?因
- 2024-10-3120222409 2024-2025-1 《网络与系统攻防技术》实验三实验报告
1.实验内容1.1本周学习内容1.1.1后门工具使用*Netcat:用于端口探测、局域网通信、文件传输,以及正向和反向连接的测试。*Meterpreter:作为Metasploit框架中的载荷模块,常用于溢出攻击成功后的控制会话,提供持久化的控制通道。*Veil-Evasion:Linux平台上的免杀工具,用于生
- 2024-10-3120222314 2024-2025-1 《网络与系统攻防技术》 实验三实验报告
网络与系统攻防实验报告实验时间:2024-10-25~2024-10-31实验人员:20222314陈振烨实验地点:地下机房指导教师:王志强本周学习内容学习了免杀的相关原理,掌握了msf的编码免杀基本操作,成功下载了veil加壳器并进行加壳免杀实践内容(1)正确使用msf编码器,veil-evasion,自己利用shell
- 2024-10-3020222420 2024-2025-1 《网络与系统攻防技术》实验三实验报告
202224202024-2025-1《网络与系统攻防技术》实验三实验报告1.实验内容1.1本周学习内容1.1.1后门技术接着上一节课的内容继续学习了进程隐藏技术,它还包含基于DLL的进程隐藏技术:远程注入Dll技术基于远程线程注入代码的进程隐藏技术Rootkit方式分用户级和内核级
- 2024-10-30缓冲区溢出实验
作业题目本实验的学习目标是让学生将从课堂上学到的有关缓冲区溢出漏洞的知识进行实践,从而获得有关该漏洞的第一手经验。缓冲区溢出是指程序试图将数据写入预先分配的固定长度缓冲区边界之外的情况。恶意用户可利用此漏洞改变程序的流控制,甚至执行任意代码。此漏洞是由
- 2024-10-30shellcode编写实验
作业题目shellcode广泛用于许多涉及代码注入的攻击中。编写shellcode是相当有挑战性的。虽然我们可以很容易地从互联网上找到现有的shellcode,但是能够从头开始编写我们自己的shellcode总是令人兴奋的。shellcode中涉及到几种有趣的技术。本实验室的目的是帮助学生理解这
- 2024-10-2920222428 2024-2025-1 《网络与系统攻防技术》实验三实验报告
1.实验内容1.1本周学习内容1.1.1后门实践中的基本概念netcat(瑞士军刀):用于监听、探测端口、正向连接、反向连接、文件传输。socat:netcat的加强版(多了SSL连接等功能)。Meterpreter工具:Metadploit框架中的扩展模块,是生成后门的工具。VeilEvasion:生成免杀的工具。1.1.2
- 2024-10-2920222413 2024-2025-1 《网络与系统攻防技术》实验三实验报告
1.实验内容1.1学习总结本周的学习内容为恶意代码的概念、发展历史以及分析技术。我知晓了恶意代码的不同类型及其典型案例、攻击方式和危害。同时我了解了静态分析和动态分析所采用的技术方法。1.2实践内容(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或
- 2024-10-2620222408 2024-2025-1 《网络与系统攻防技术》实验三实验报告
1.实验内容1.1回答问题(1)杀软是如何检测出恶意代码的?①基于特征码的检测:AV软件厂商搜集最全最新的特征码库,并以此来尝试匹配文件中的一个或几个片段②启发式恶意软件检测:根据片面特征推断,包括行为(如连接恶意网站、开放端口、修改系统文件等),外观(文件签名、结构、厂商等)。③基于行
- 2024-10-23Re:从零开始的pwn学习(栈溢出篇)
写在前面:本文旨在帮助刚接触pwn题的小伙伴少走一些弯路,快速上手pwn题,内容较为基础,大佬轻喷。本文默认读者明白最基础的汇编指令的含义,并且已经配置好linux64位环境,明白基础的Linux指令。栈,栈帧与函数调用我们知道,在数据结构中,栈是一种先进后出的数据结构。而在操作系统中,一般使
- 2024-10-2220222426 2024-2025-1 《网络与系统攻防技术》实验三实验报告
1.实验内容·免杀原理免杀技术的核心原理是通过修改病毒、木马的内容,改变其特征码,从而躲避杀毒软件的查杀。杀毒软件通常使用特征码识别技术来检测和清除恶意软件,因此,通过修改恶意软件的特征码,可以使其绕过杀毒软件的检测。·免杀技术1.修改特征码。·直接修改:将特征码所对应
- 2024-10-2120222320 2024-2025-1 《网络与系统攻防技术》实验三实验报告
目录目录目录0.认识工具Veil1.实验目标2.实验内容3.实验过程(1)使用msf编码器,使用msfvenom生成如jar之类的其他文件(2)使用veil加壳工具加壳(3)使用C+shellcode编程(4)通过组合应用各种技术实现恶意代码免杀(5)用另一电脑实测,在杀软开启的情况下,可运行并回连成功4.问题及解决方案5.学习感
- 2024-10-18逆向 | shellcode注入模板
逆向|shellcode注入模板继续写书里的示例代码。#include<stdio.h>#include<windows.h>typedefint(WINAPI*PMESSAGEBOXA)(HWNDhWnd,LPCSTRlpText,LPCSTRlpCaption,UINTuType);typedefFARPROC(WINAPI*PGETPROCADDRESS)(HMODULEhModule,LPCSTRlpProcName);ty
- 2024-10-14[SWPUCTF 2023 秋季新生赛]Shellcode WriteUp
题目地址:https://www.nssctf.cn/problem/4546主要思路:利用Pwntools发送字节码调用执行execve("/bin/sh",NULL,NULL)实现要点:一定要添加context.binary='./shellcode'解释:pwntools的一个设置,用来指定目标二进制文件,以便于获取它的相关信息,如系统架构,操作系统类型等细节ex
- 2024-10-14Wx64ST:一款轻松可修改的C语言Shellcode模板
原创Alpha_h4ckFreeBuf关于windows_x64_shellcode_templatewindows_x64_shellcode_template简称为Wx64ST,它是一款功能强大的Shellcode模板,该模板基于C语言编写,其简单、可扩展和易于修改等特性可以帮助广大安全研究人员轻松开发适用于Windowsx64的Shellcode。值得一提的是,
- 2024-10-12107-免杀对抗-C&C++&溯源ShellCode上线&混淆变异算法&回调编译执行
知识点#知识点:1、ShellCode-分析&朔源&感知2、ShellCode-混淆&编码&算法3、回调执行解析-API&汇编&句柄#章节点:编译代码面-ShellCode-混淆编译代码面-编辑执行器-编写编译代码面-分离加载器-编写程序文件面-特征码定位-修改程序文件面-加壳花指令-资源代码加载面-Dll
- 2024-10-1120222311 2024-2025-1 《网络与系统攻防技术》实验一实验报告
202223112024-2025-1《网络与系统攻防技术》实验一实验报告1.实验内容本次实验主要内容为BOF注入攻击,任务如下:掌握反汇编及其指令修改程序的机器指令,从而实现BOF注入攻击注入一段Shellcode,以实现BOF注入攻击2.实验过程任务1:修改可执行文件机器指令,改变程
- 2024-10-11# 20222409 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容1.1逆向工程与汇编基础:掌握了汇编指令(如NOP、JMP等)在控制程序流中的作用。学会使用objdump反汇编可执行文件,并通过十六进制编辑器修改机器码以改变程序执行流程。1.2缓冲区溢出(BufferOverflow)原理:了解堆栈结构和返回地址覆盖,理解如何通过超长输入覆盖返回地址来控
- 2024-10-1120222318 2024-2025-1 《网络与系统攻防技术》实验一实验报告
一.实验内容(一)本周学习内容本周学习了缓冲区溢出的相关原理,包括简单的汇编代码、缓冲区溢出本质、堆栈的工作原理、Shellcode的编写等等。(二)实验涉及知识点(1)Linux基本操作:①熟悉Linux环境:能够在Linux系统中进行基本的文件操作、目录导航,如cd等。②常用指令理解:如管道(|)、输入
- 2024-10-1120222307 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容1.1本周学习内容进程内存管理在Linux系统中,当OS可执行程序被加载到内存后,其内存布局主要包括三个关键段:*.text段:包含程序的指令,这些指令是只读的,用于指导CPU执行操作。*.data段:存储静态初始化数据,这些数据是可写的,程序在运行时可以直接访问和修改。*.bss段:用