
shellcode相关
Yatere
求职,求合伙人,求项目。网络安全方面。
人生就好像一杆天平,虽明知没有绝对的平衡,但我们也在不断尝试,因为我们相信奇迹总会出现。
展开
-
Exploit Sites (Exploit发布站点收集帖)
<br /><br />http://packetstormsecurity.nl/<br />http://hack.com.ru/<br />http://www.hackcoza.tk/<br />http://www.web-hack.ru/<br />http://www.securiteam.com/<br />http://www.security.nnov.ru/<br />http://www.hackerzhell.co.uk/indexmain.php<br />http://hack转载 2011-05-14 03:47:00 · 1020 阅读 · 0 评论 -
Shellcode原来是这样子的——小菜的一次Shellcode跟踪实例
<br /><br />本人对汇编调试方面是真正的菜鸟,甚至连菜鸟都谈不上。然而,一贵有自知之明,二贵有学习精神。从半个月前发现 迅雷0day的shellcode的xor加密开始,我才在这感冒的期间(刚好实在不想看也看不下去物理啊),花一些时间对着OD解闷。时至今晚,终于算 是了解了,一个shellcode,它运行后究竟干了什么,它是如何“远程下载病毒并运行的”。<br />shellcode实例:上篇blog文,4楼的网友提供的毒网,晚上上来看到了,心想顺便看一下,结果欲罢不能,居然真的把shellcod转载 2011-05-14 03:27:00 · 3036 阅读 · 2 评论 -
cygwin编译linux C程序
<br />常见溢出网址:<br /><br />- Google.com <br />- Securiteam.com <br />- K-otik.com <br />- Astalavista.box.sk <br />- Coromputer.net <br />- Securityfocus.com <br /><br />(搜索exploit像:“exploit for port number”) <br /><br />我们需要编译exploit,把那个exploit代码文件 "code.c"原创 2011-05-14 03:35:00 · 1657 阅读 · 0 评论 -
Shellcodes是如何工作的
<br />译者注:现在对exploit翻译的文章已经很多了,本文为作者锻炼翻译能力的作品,因此对于其学习价值请不要太多计较,因为我也不知道什么样的文章才受欢迎,呵呵。当然如果您希望我帮忙翻译某篇文章同时我也有时间的话当然会尽量帮忙的。<br /><br />(开始)<br />要 发现一个存在漏洞的服务和利用这种漏洞的exploit(漏洞利用程序,本文其他地方均直接使用exploit而没有翻译)并不是一份容易的差事。当然, 要想有效抵御那些想利用这些漏洞攻击你的用户同样不太容易。如果你是一个系统管理员,那转载 2011-05-14 03:31:00 · 961 阅读 · 0 评论 -
JMP ESP =>SEH(CALL EBX)
首先你要知道怎么利用JMP ESP的方式 其利用格式是ORS,这里O=NOP,R=RET(jmp esp的地址),S=ShellCode。就是把缓冲区一直覆盖成NOP(空指令,什么都不做),直到原来的EIP位置时,J JMP ESP,紧跟后面才是我们的ShellCode。 这种方式执行到ShellCode的原理:正常情况下,函数返回时,RET,等于POP EIP,即回复原来PUSH的EIP转载 2012-01-23 01:41:01 · 1656 阅读 · 0 评论 -
MS11-080 Exploit 本地溢出
#include #include #include #include #pragma comment(lib,"netapi32") #pragma comment (lib, "ws2_32.lib") USER_INFO_1 ui; DWORD dwError = 0; typedef struct _RTL_PROCESS_MODULE_INFORMATION { HANDLE S转载 2012-02-04 23:16:22 · 1613 阅读 · 0 评论 -
python 软件漏斗挖掘脚本
排版有问题,修改了以下。官网无法下载。 把这个作为摸班了把 from pydbg import * from pydbg.defines import * import utils # This is the maximum number of instructions we will log # after an access violation MAX_INSTRUCTI原创 2012-02-29 18:36:31 · 1645 阅读 · 0 评论 -
灰帽子里面的pydbg代码
这里除了代码,也放上几个自己写的有漏洞的exe程序方便大家调试,有漏洞的exe程序在: http://howfile.com/file/2611e8a1/8c414bff/ 程序功能只是每隔一秒标题数字加1,有了快照,那么数字可以还原到快照时刻 代码如下,注意修改程序路径,这里的程序是压缩包的 “快照测试.exe” from pydbg import * from原创 2012-02-29 16:21:28 · 1286 阅读 · 0 评论 -
用于溢出漏洞研究的Socket服务端程序
配合该echo服务端程序,以及反调试工具(代码见我另外的帖子http://blog.youkuaiyun.com/yatere/article/details/7307266),可以研究下远程漏洞开发和shellcode的原理。 可以用nc或者下面py脚本来测试这个echo服务器,使用调试工具监控服务器端异常。 import socket mys=socket.socket() mys.con原创 2012-02-29 21:22:50 · 1215 阅读 · 0 评论