原创 C和彙編---sizeof運算符和strlen函數

sizeof sizeof是C語言的內置運算符,以字節爲單位給出指定類型的大小。 程序: #include <stdio.h> int main(void) { int a=8; int b = sizeof(a); //

原创 遠控免殺專題(18)-ASWCrypter免殺

免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc

原创 NX機制及繞過策略-ret2libc

程序: 1.c #include <stdio.h> void exploit() { system("/bin/sh"); } void func() { char str[0x20]; read(0,str,0x5

原创 cobalt strick 4.0 系列教程(6)Payload Artifact 和反病毒規避

0x01 哲學 Strategic Cyber 責任有限公司會定期回答有關規避的問題。Cobalt Strike 是否能夠繞過 AV 產品?它能繞過哪些 AV 產品?它多久檢查一次? Cobalt Strike 默認的 Artif

原创 cobalt strick 4.0 系列教程 (5)--- 獲取立足點

https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%A

原创 ADC和SBB命令

ADC 帶進位加法指令 用法: adc 操作數1,操作數2 相當於: 操作數1+操作數2+進位標誌CF->操作數1 現在的eax是0,C=1,用adc指令直接會是0x6 SBB 帶進位減法指令 用法: sbb 操作數1,操

原创 遠控免殺專題(17)-Python-Rootkit免殺

免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc

原创 遠控免殺專題(23)-SharpShooter免殺

轉載:https://mp.weixin.qq.com/s/EyvGfWXLbxkHe7liaNFhGg 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對

原创 標誌寄存器:CF、PF、AF、ZF、SF、TF、DF、OF

注:下面說到的標誌寄存器都是縮寫,C就是CF,其他也一樣 標誌寄存器:C、P、A、Z、S、T、D、O的內容只會是0或1,0表示假,1表示真 O:溢出標誌 一個寄存器如果存放的值超過所能表示的範圍,就稱爲溢出,O溢出時被置爲1,

原创 遠控免殺專題(20)-GreatSCT免殺

轉載:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對

原创 一步一步學pwntools(適合新手)

序 pwntools是一個二進制利用框架。官方文檔提供了詳細的api規範。然而目前並沒有一個很好的新手教程。因此我用了我過去的幾篇writeup。由於本文只是用來介紹pwntools使用方法,我不會過於詳細的講解各種二進制漏洞攻擊

原创 藉助格式化輸出過canary保護

0x01 canary保護機制 棧溢出保護是一種緩衝區溢出攻擊緩解手段,當函數存在緩衝區溢出攻擊漏洞時,攻擊者可以覆蓋棧上的返回地址來讓shellcode能夠得到執行。當啓用棧保護後,函數開始執行的時候會先往棧裏插入cookie信

原创 遠控免殺專題(19)-nps_payload免殺

免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tc

原创 MOVSX和MOVZX

MOVSX 先符號擴展,再傳送 格式: MOVSX 操作數A ,操作數B //操作數B的空間小於A 比如說我們使用命令: movsx eax,bx bx是16位,eax是32位,傳值過程: 先用bx的符號位把eax高16填

原创 遠控免殺專題(15)-DKMC免殺

0x01 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/rever