0x00 前言隐写术(Steganography)由来已久,其中有很多好玩儿的细节,所以打算系统的研究一下,这次先从PNG的文件格式开始。 图片来自于http://null-byte.won...
初识Shellcode加载器
概念: 作为一个接触安全时间不久的小小白,我对"免杀"这门技术很感兴趣。今天就站在新手的角度和大家聊一聊如何编写一个Shellcode加载器,从而Bypass掉杀软。 说得...
NX防护机制以及最基本shellcode
NX 基本介绍即No-eXecute,NX的基本原理是将数据所在内存页(用户栈中)标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是...
免杀 回调函数[EnumUILanguagesA]
前言上一篇用的是 EnumDateFormatsA ,接着之前的内容继续往下测试。正题EnumUILanguagesAEnumUILanguages 函数枚举系统上可用的 UI 语...
Cobaltstrike4.0 —— shellcode分析
原文由作者授权转载,首发于:奇安信攻防社区https://forum.butian.net/share/20170x01 本文主要内容本文主要对cobaltstrike4.0中的shellcode的运...
fuzzer AFL 源码分析(四)-监控
上一部分对afl如何实现反馈进行了较为详细的介绍,本文将对afl如何实现监控进行分析。监控是指afl能够成功运行目标程序、获取目标程序的反馈信息(运行状态)并判定此次运行是否有效(此次运行的样例是否增...
fuzzer AFL 源码分析(四)-监控
点击蓝字 / 关注我们上一部分对afl如何实现反馈进行了较为详细的介绍,本文将对afl如何实现监控进行分析。监控是指afl能够成功运行目标程序、获取目标程序的反馈信息(运行状态)并...
fuzzer AFL 源码分析(五)-变异
前面几篇文章将afl的大部分内容都已经覆盖到了(编译、反馈到监控),最后一个部分主要讲afl是如何挑选样本并针对样本的数据进行变异的。通过之前的分析我们已经知道,编译的种子通过链表的形式形成种子队列,...
fuzzer AFL 源码分析(五)-变异
点击蓝字 / 关注我们前面几篇文章将afl的大部分内容都已经覆盖到了(编译、反馈到监控),最后一个部分主要讲afl是如何挑选样本并针对样本的数据进行变异的。通过之前的分析我们已经知...
内核提权|关于CVE-2021-3493漏洞介绍以及复现
内核提权|关于CVE-2021-3493漏洞介绍以及复现漏洞介绍Ubuntu系统中的Linux内核的overlayfs文件系统没有正确的验证文件系统功能在用户名称空间中的应用,所以攻击者可以利用该漏洞...
分享 | mimikatz和shellcode免杀
前置知识1.Windows apiVirtualProtectBOOL VirtualProtect( [in] LPVOID lpAddress,//要更改属性的地址 [in] SIZE_T dwS...
OSED(那些学习过程中被人们遗忘的东西)
经典堆栈溢出 经典的堆栈溢出是最容易理解的内存损坏漏洞。易受攻击的应用程序包含一个函数,该函数将用户控制的数据写入堆栈而不验证其长度。这允许攻击者:1. ...
15