February 14, 2018 Master Shellcode to leverage the buffer overflow concept Key Features •Understand how systems can be bypassed both at the operating system and network level with shellcode, assembly, and Metasploit •Learn to write and modify 64-bit shellcode along with kernel-level shellcode concepts •A step-by-step guide that will take you from low-level security skills to covering loops with shellcode
2021-11-17 23:20:09 11.48MB Penetration Testing Shellcode
1
第一部分 破解入门: X86上的Linux 第二部分 多种平台上的破解:Windows, Solaris, and Tru64 第三部分 漏洞发现 第四部分 高级内容 很多人问如何入门如何入门,我却不知道要问的是入什么门。很少把某些好文章耐心从头看完,我这次就深有体会。比如袁哥的sniffer原理,一直以为自己对sniffer原理很清楚的,所以也就不曾仔细看过袁哥的这篇。后来有天晚上和袁哥讨论,如何通过端口读写直接获取mac地址,为什么 antisniff可以获得真正的mac地址,而不受更改mac地址技术的影响,如何在linux下获得真正的mac地址。我一直对linux下的端口读写心存疑虑,总觉得在保护模式下的端口都做了内存映象等等。结果袁哥问了我一句,你仔细看我写的文章没有,我愣,最近因为要印刷月刊,我整理以前的很多文档,被迫认真过滤它们,才发现袁哥的文章让我又有新认识。再后来整理到tt的几篇缓冲区溢出的,尤其是上面的关于Solaris可装载内核模块,那就更觉得惭愧了。以前说书非借不能读,现在是文章留在硬盘上却不读。其实本版已经很多经典文章了,也推荐了不少经典书籍了,有几个好好看过呢。 W.Richard.Stevens的UNP我算是认真看过加了不少旁注,APUE就没有那么认真了,而卷II的一半认真看过,写过读书笔记,卷III就没有看一页。道格拉斯的卷I、卷III是认真看过几遍,卷II就只断续看过。而很多技术文章,如果搞到手了就懒得再看,却不知道这浪费了多少资源,忽略了多少资源。BBS是真正能学到东西的地方吗?rain说不是的,我说也不是的。不过这里能开阔人的视野,能得到对大方向的指引,足够了。我一直都希望大家从这里学到的不是技术本身,而是学习方法和一种不再狂热的淡然。很多技术,明天就会过时,如果你掌握的是学习方法,那你还有下一个机会,如果你掌握的仅仅是这个技术本身,你就没有机会了。其实我对系统安全是真不懂,因为我一直都喜欢看程序写程序却不喜欢也没有能力攻击谁谁的主机/站点。我所能在这里做的是,为大家提供一个方向,一种让你的狂热归于淡然的说教。如果你连看都没有看过,却要写个什么隐藏自己的木马,搞笑。如果你看都不看汇编语言,偏要问exploit code的原理,那我无法回答也不想回答你。总有人责问,要讨个说法云云,说什么提问却没有回答。不回答已经是正确的处理方式了,至少没有回你一句,看书去,对不对,至少没有扰乱版面让你生闷气。Unix的man手册你要都看完了,想不会Unix都不行了。微软的MSDN、Platform SDK DOC你要看完了,你想把Win编程想象得稍微困难点都找不到理由。还是那句话,一个程序员做到W.Richard.Stevens那个份上,做到逝世后还能叫全世界的顶级hacker们专门著文怀念,但生前却不曾著文攻击,想想看,那是一种什么样的境界,那是一份什么样的淡然。我们可以大肆讨论技术问题,可以就技术问题进行激烈的卓有成效的讨论,却无意进行基础知识、资源信息的版面重复。我刚在前面贴了一堆isbase的文章,开头就是主页标识,却在后面立刻问什么主页在哪里?前面刚刚讨论过如何修改mac地址,后面马上又来一个,前后相差不过3篇文章。选择沉默已经是很多朋友忍耐力的优异表现了。很多东西都是可以举一反三的。vertex的lids,被 packetstorm天天追踪更新,你要是看了THC的那三篇,觉得理解一个就理解了一堆,都是内核模块上的手脚。你不看你怎么知道。我不想在这里陷入具体技术问题的讨论中去,你要是觉得该做点什么了,就自己去看自己去找。没有什么人摆什么架子,也没有什么人生来就是干这个的。你自己问自己,尽力了吗?
2021-11-17 10:00:54 1.64MB shellcode
1
不多说了,大名鼎鼎的一本。中文版。 学习shellcode和溢出,漏洞发掘的朋友不容错过。
2021-11-15 19:32:21 1.71MB chm 缓存区 溢出 shellcode
1
Penetration Testing with Shellcode 英文版
2021-11-12 18:37:48 10.17MB 安全
1
一段动态装载DLL的ShellCode汇编代码,不需要引入任何的库
2021-10-09 20:52:51 3KB 动态装载DLL ShellCode 汇编代码
1
:frog: 青蛙自动扫描 :dog_face: 总督为国防规避和进攻安全 总督 Golang的反射式DLL注入的Shellcode实现。 将DLL转换为与位置无关的Shellcode 非常感谢Sliver项目和leoloobeek 用法 srdi.exe [dllName] [Args(不必要)] [entryPoint(不必要)] PS D:\> .\srdi.exe .\Outflank-PsC.dll Outflank-PsC.bin PS D:\> .\loader.exe .\Outflank-PsC.bin 1 Mess with the banana, die like the... banana? -------------------------------------------------------------------- [+] ProcessName: svchost.exe
2021-10-08 19:03:31 77KB Go
1
信息安全_数据安全_D2T1 - Make ARM Shellcode Great 安全加固 网络犯罪 数据分析 事件检测 信息安全
2021-08-22 09:00:07 29.3MB 安全开发 风控 安全可信 威胁建模
Shellcode框架+内存加载,支持行x86和x84,方便好用 ,debug 调试编写的shellcode功能,release下生成shellcode
2021-08-14 15:34:53 16.77MB Shellcode框架+内存加载
1
2017年供应链攻击,勒索事件和Office漏洞层出不穷,恶意代码的复杂性也在不断进化。我们下面将分享一些在我们日常工作中针对不同类型样本自动化分析的一些方法和例子。我们会结合过去一年中的重点事件讲述这些技巧的应用。我们还会讲到我们在分析NotPetya勒索病毒过程当中一些有趣的发现。 内容提纲 1.恶意文档分析技巧 漏洞 VBA 2.API/字符串解密 API解密 字符串解密 3.反调试/反虚拟机/反沙箱技术 anti-debug anti-vm anti-sandbox 4.shellcode分析技巧 loader shellcode to exe scdbg 5.finspy x86混淆 代码虚拟化 6.其它一些有助于分析的工具和脚本 7.代码混淆技术 8.NotPetya中一个有趣的发现
2021-08-08 13:00:43 3.51MB 恶意代码分析 调试 shellcode 逆向
Ricochet 攻击 Ricochet 在 CTF 攻防竞赛中的应用 Ricochet 在现实生活中的应用 Ricochet for Control Flow Hijacking Exploits Shellcode Transplant ShellSwap: Automatic Shellcode Transplant [1] Previous Approach Previous Approach: Limitation Our Work: ShellSwap Layout Remediation Layout Remediation May Fail Path Kneading Restricting Path Exploration Path Kneading Evaluation Effectiveness Efficiency Conclusion
2021-08-08 09:00:18 1.39MB Ricochet 人工智能