原创 遠控免殺專題 13----zirikatu免殺

0x01 免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、爲了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/rever

原创 ret2shellcdoe

ret2shellcode的關鍵是找到一個緩衝區,這個緩衝區是可讀寫寫可執行的,我們要想辦法把我們的shellcdoe放到這個緩衝區,然後跳轉到我們的shellcode處執行。 例子: #include <stdio.h> #in

原创 彙編test指令

功能:將兩個操作數進行邏輯與運算,並根據運算結果設置相關的標誌位,並不改變操作數1和操作數2的值 test 操作數1,操作數2 我們經常用test來判斷一個值是否爲0,用法: test 操作數1,操作數1 比如我們來判斷eax

原创 PUSHAD和POPAD,以及PUSHA和POPA

PUSHAD PUSHAD也叫保護現場,就是把我們的寄存器壓入棧中 pushad是把eax,ecx,edx,ebx,esp、ebp,esi,edi依次壓入棧中,ESP會減少32,相當於: push eax push ecx pus

原创 mul和div指令(8位,16位,32位)

MUL 無符號乘法指令,默認操作數與eax相乘(這裏只說32位,其他與下面的div類似) 格式: mul 操作數 //操作數只有一個 操作數與eax相乘,結果共有16位(這裏的16位是16進制數),高8位放在edx中,低8位放

原创 彙編shr命令

左移命令 比如: mov eax,10 shr eax,0x2 上面的命令是將eax的值左移兩位,怎麼左移呢?首先將eax的值轉爲二進制10------》1010,然後左移兩位變成10,所以執行爲shr命令,eax的值爲十進制的

原创 ropgadgets與ret2syscall技術原理

程序: #include <stdio.h> #include <string.h> #include <sys/types.h> #include <unistd.h> #include <sys/syscall.h> void