上一篇文章中控制了函数的返回地址,将地址修改为已有的指令地址,但是为了实现任意代码执行,是需要将返回地址修改为我们可以控制的 shellcode 的地址的。 shellcode 在 http://do...
二进制安全之栈溢出(五)
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。 这次还是需要禁用 ASLR,编译参数为 gcc -g -O0 -fno-stac...
二进制安全之栈溢出(六)
上一篇文章在执行 system 函数的时候是使用的 libc 中的 /bin/sh 字符串,如果我们想运行一个自定义的命令那就不一定能在内存中找到了,万幸的是 student 结构体的内存也是可以控制...
二进制安全之栈溢出(七)
本篇文章会使用一个稍复杂的 gadget,同时解决 gadget 含有换行符带来的问题。 mprotect 之前使用 vmmap 命令的时候会注意到有一列是内存地址的权限,rwx 和文件系统的一致,N...
免杀实战·Defender的完整项目
00免责声明仅供学习参考,请勿应用非法用途!!!01项目介绍项目名备注syscall_defender内置加载器,将shellcode存放在loader中,但具体的熵值较高,实现单文件加载分离_sys...
一键生成免杀木马的 shellcode 免杀框架
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
动态对抗杀软总结
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的...
Bypass 利用 TLS 回调执行 Shellcode
此方法利用 TLS 回调来执行有效负载,而不在远程进程中生成任何线程。此方法受到无线程注入的启发,因为 RemoteTLSCallbackInjection 不会调用任何 API 调用来触发注...
Pillager:后渗透环境中信息收集的高效工具
微信公众号:[小白安全工具] 分享安全工具与安全漏洞。问题或建议,请公众号留言。该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。Pi...
BST:一款功能强大的二进制字符串代码格式转换工具
关于BSTBST是一款功能强大的二进制字符串代码格式转换工具,该工具可以将二进制字符串转换为能够兼容不同语言源代码的各种格式,以满足各种安全开发领域中的渗透测试或漏洞利用开发场景。 功能介绍1、将二进...
快速生成免杀木马
1►工具开发需求1、原版项目已经不免杀了,需要bypass常见杀软。2、在HW、攻防演练等场景下,需要快速生成免杀木马,并且保证文件md5都不一样。3、节约时间,不用在项目上,投入专门的人员进行代码编...
Mimikatz 免杀 - EXE动态转换为PICshellcode
InflativeLoading可以执行一些UPX打包的EXE程序,包括calc.exe、PsExec。然而,只有一些加壳程序。 对于没有 的程序delayed impo...