- 2024-11-20网络安全(超级详细)零基础带你一步一步走进缓冲区溢出漏洞和shellcode编写!
零基础带你走进缓冲区溢出,编写shellcode。写在前面的话:本人是以一个零基础者角度来带着大家去理解缓冲区溢出漏洞,当然如果你是开发者更好。#注:如果有转载请注明出处!创作不易、谢谢合作。#0、环境搭建:#本次实验所用到的工具有:x32dbg:一个基于qt开发的、开源调试器。ghid
- 2024-10-3120222404张嘉月 2024-2025-1 《网络与系统攻防》实验三实验报告
1.实验内容(一)本周所学恶意代码的简介、类别、代表性的恶意代码介绍,包括僵尸程序、后门攻击、蠕虫等等。历史上的恶意代码历史发展和所造成的影响与影响范围。介绍恶意代码的分析技术(静态、动态)(二)实验要求(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技
- 2024-10-31# 20222316 2024-2025-1 《网络与系统攻防技术》实验三实验报告
一、实验内容1.学习总结1)免杀基本概念英文为Anti-AntiVirus(简写VirusAV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。2)免杀技术修改特征码修改校验和花指令免杀花指令其实
- 2024-10-2520222326 2024-2025-1 《网络与系统攻防技术》实验三实验报告
1.实验内容实验具体内容正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程通过组合应用各种技术实现恶意代码免杀用另一电脑实测,在杀软开启的情况下,可
- 2024-10-2420222305 2024-2025-1 《网络与系统攻防技术》实验三实验报告
网络攻防实验报告姓名:田青学号:20222305实验日期:2024/10/18—2024/10/31实验名称:后门原理与实践指导教师:王志强1.实验内容本周学习内容总结:1.用户态(ring3)和内核态(ring0),切换时机:系统调用、中断、异常。2.自启动技术。3.进程隐藏技术实现:1>改名2>基于系统服务的伪装3>
- 2024-03-02ASLR机制分析报告
ASLR机制分析报告ASLR机制概述 WindowsVista之后,ASLR(AddressSpaceLayoutRandomization)技术就是通过加载程序的时候不再使用固定的基址加载,从而干扰shellcode定位的一种保护机制ASLR机制的开启 项目->属性->链接器->高级->随机基址/DYNAMICBASE编译选项 PE文件标
- 2024-03-02DEP机制分析报告
DEP机制分析报告DEP概述 数据执行保护(DataExecutionPrevention),将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。DEP的工作状态Optin:默认仅将DEP保护应用于Windows系
- 2024-03-02SafeSEH机制分析报告
SafeSEH机制分析报告SafeSEH概述 WindowsXPSP2之后提出,在程序调用异常处理函数前,对要调用的异常处理函数进行一系列的有效性校验,当发现异常处理函数不可靠时将终止异常处理函数的调用 当开启SafeSEH链接选项时,将异常处理信息存放在IMAGE_LOAD_CONFIG_DIRECTORY的SEHHand
- 2024-02-15DLL劫持
DLL劫持DLL是Windows上的动态链接库的文件格式而DLL劫持是攻击者是利用一些缺陷,使得进程在加载原本DLL时加载了攻击者准备好的恶意DLL文件对于渗透测试,DLL劫持是我们在权限维持阶段常用的trick,同时也是白加黑免杀的一种技巧DLL开发以及调用选用windows上的visualstudio这款I
- 2023-09-20进程注入之ListPlanting——滥用listview控件的消息回调函数
效果:注入代码到“注册表编辑器”(当然,必须是要有listview这种列表显示才可以执行) ProcessInjection: ListPlanting Othersub-techniquesofProcessInjection(12)看看官方的介绍Adversariesmayabuselist-viewcontrolstoinjectmaliciouscodeinto
- 2023-07-28windows下shellcode注入的例子(WriteProcessMemory+CreateRemoteThread)
vs里x64编译如下代码: #include<iostream>#include<Windows.h>//#include"common.h"intmain(){ //msfvenom-pwindows/x64/execCMD=notepad.exe-fc unsignedcharshellcode[]= "\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x0
- 2023-05-24总结加载Shellcode的各种方式
1.内联汇编加载使用内联汇编只能加载32位程序的ShellCode,因为64位程序不支持写内联汇编#pragmacomment(linker,"/section:.data,RWE")//将data段的内存设置成可读可写可执行#include<Windows.h>//ShellCode部分unsignedcharbuf[]="\xfc\xe8\x8f\x00\x00\x00\x60\x89
- 2023-03-30 Exp3-免杀原理
目录一、基础问题回答1、杀软是如何检测出恶意代码的?2、免杀是做什么的?3、免杀的基本方法有哪些?4.开启杀软能绝对防止电脑中恶意代码吗?二、实践过程记录1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件1.1得到kali的ip地址192.168.136.1291.2检验直接生成的后门exe文
- 2023-03-29Exp3-免杀原理
一、基础问题回答1.杀软是如何检测出恶意代码的?杀软检测恶意代码共有三种方法:1.基于特征码的检测。简单来说一段特征码就是一段或多段数据,经过对许多恶意代码的分
- 2023-03-2820201331 黄文刚 Exp3-免杀原理
20201331黄文刚Exp3-免杀原理基础问题回答(1)杀软是如何检测出恶意代码的?目前杀毒软件的原理主要有3种:引擎与病毒库的交互作用,通过特征码提取与病毒库中的特征码进行
- 2022-11-29> 1366 - Incorrect string value: '\xE6\x9D\x8E\xE5\x8B\x87' for column 'Snam
如果插入数据出现这种情况,那么最好的解决办法就是在每一个表最后添加一句这样是语句:ENGINE=InnoDBAUTO_INCREMENT=18DEFAULTCHARSET=utf8如图: 然后在尝试
- 2022-11-21木马免杀代码篇之python反序列化分离免杀(一)
前言本篇文章主要用到python来对CobaltStrike生成的Shellcode进行分离免杀处理,因此要求读者要有一定的python基础,下面我会介绍pyhon反序列化免杀所需用到的相关函数和
- 2022-09-01木马免杀
最近学了点木马免杀,其实总结起来一共有三个层面,代码面,文件面,逻辑面。代码层面可以通过shellcode编码混淆,编辑执行器,分离加载器等方法进行免杀文件面可以通过特征码定位,加