原创 C和彙編---sizeof運算符和strlen函數
sizeof sizeof是C語言的內置運算符,以字節爲單位給出指定類型的大小。 程序: #include <stdio.h> int main(void) { int a=8; int b = sizeof(a); //
原创 遠控免殺專題(18)-ASWCrypter免殺
免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc
原创 NX機制及繞過策略-ret2libc
程序: 1.c #include <stdio.h> void exploit() { system("/bin/sh"); } void func() { char str[0x20]; read(0,str,0x5
原创 cobalt strick 4.0 系列教程(6)Payload Artifact 和反病毒規避
0x01 哲學 Strategic Cyber 責任有限公司會定期回答有關規避的問題。Cobalt Strike 是否能夠繞過 AV 產品?它能繞過哪些 AV 產品?它多久檢查一次? Cobalt Strike 默認的 Artif
原创 cobalt strick 4.0 系列教程 (5)--- 獲取立足點
https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%A
原创 ADC和SBB命令
ADC 帶進位加法指令 用法: adc 操作數1,操作數2 相當於: 操作數1+操作數2+進位標誌CF->操作數1 現在的eax是0,C=1,用adc指令直接會是0x6 SBB 帶進位減法指令 用法: sbb 操作數1,操
原创 遠控免殺專題(17)-Python-Rootkit免殺
免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc
原创 遠控免殺專題(23)-SharpShooter免殺
轉載:https://mp.weixin.qq.com/s/EyvGfWXLbxkHe7liaNFhGg 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對
原创 標誌寄存器:CF、PF、AF、ZF、SF、TF、DF、OF
注:下面說到的標誌寄存器都是縮寫,C就是CF,其他也一樣 標誌寄存器:C、P、A、Z、S、T、D、O的內容只會是0或1,0表示假,1表示真 O:溢出標誌 一個寄存器如果存放的值超過所能表示的範圍,就稱爲溢出,O溢出時被置爲1,
原创 遠控免殺專題(20)-GreatSCT免殺
轉載:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對
原创 一步一步學pwntools(適合新手)
序 pwntools是一個二進制利用框架。官方文檔提供了詳細的api規範。然而目前並沒有一個很好的新手教程。因此我用了我過去的幾篇writeup。由於本文只是用來介紹pwntools使用方法,我不會過於詳細的講解各種二進制漏洞攻擊
原创 藉助格式化輸出過canary保護
0x01 canary保護機制 棧溢出保護是一種緩衝區溢出攻擊緩解手段,當函數存在緩衝區溢出攻擊漏洞時,攻擊者可以覆蓋棧上的返回地址來讓shellcode能夠得到執行。當啓用棧保護後,函數開始執行的時候會先往棧裏插入cookie信
原创 遠控免殺專題(19)-nps_payload免殺
免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc
原创 MOVSX和MOVZX
MOVSX 先符號擴展,再傳送 格式: MOVSX 操作數A ,操作數B //操作數B的空間小於A 比如說我們使用命令: movsx eax,bx bx是16位,eax是32位,傳值過程: 先用bx的符號位把eax高16填
原创 遠控免殺專題(15)-DKMC免殺
0x01 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/rever