当数据从一个位置移动到另一个位置时,缓冲区(内存存储区域)会暂时保留数据。大于内存缓冲区存储容量的数据量会导致缓冲区溢出,也称为缓冲区溢出。应用程序在尝试将数据复制到缓冲区的过程中覆盖附近的内存区域。...
EVMProxyInspect:一款功能强大的多链EVM代理检测工具
关于EVMProxyInspect EVMProxyInspect是一款针对以太坊EVM代理的检测工具,该工具可以帮助广大研究人员在多链生态中检测EVM代理。 该工具能够展示类似ethe...
【Web渗透】初识shellcode免杀
shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因常让攻击者获得shell而得名。shellcode常常使用机器语言编写,可在暂存器eip溢出后,塞入一段可...
系统调用-KiSystemService分析
3环进0环,不论怎么调用,都绕不过两个函数:KiSystemService和KiFastCallEntry。因此,我们只需要将这两个函数分析清除了,那么就知道,底层是如何调用的了;执行之前,我们需要知...
调用门
前面提到,JMP指令可以实现段间跳转,那么如果想要实现段与段之间的跳转,我们该用什么指令?答案是:CALL指令。CALL指令能实现跨段的跳转,这种跳转是Windows允许的,举个例子:当我们想要调用0...
初探shellcode加载器
扫码领资料获网安教程免费&进群前言在渗透测试过程中,往往需要使用木马上线目标主机来达到持久化、便捷化控制目标主机的目的。shellcode由于其自身可塑性高,杀软查杀难度较高,因此通常将木马s...
原创 | 缓冲区溢出漏洞那些事:验证与危害判定篇(文末福利)
点击蓝字 关注我们 环境信息系统:kali、Windows 11工具:x64dbg、ERC.Xdbg插件、python、msfvenom、ncat、Code with Mu发现 测试代码 import...
缓冲区溢出漏洞那些事:验证与危害判定篇
环境信息 系统:kali、Windows 11 工具:x64dbg、ERC.Xdbg插件、python、msfvenom、ncat、Code with Mu 发现 测试代码 ``` import so...
PWN学习 - Pwntools实现简单的栈溢出
一、前言学习CTF的PWN找了一个最简单的程序学习记录一下首先下载漏洞程序pwn_level1链接:https://a-new.lanzouw.com/iPXnm0dsft8j先看一下程序的大概信息e...
2000 万 OP 代币被盗关键:交易重放
By:Kong@慢雾安全团队背景6 月 9 日,Optimism 与 Wintermute 双双发布公告,向社区披露了一起 2000 万 OP 代币丢失的事件。Optimism 委托了 Winterm...
Windows环境下的调试器探究
文章首发于奇安信攻防社区:https://forum.butian.net/share/1461前言 在windows里面触发异常主要通过三种方式:软件断点、内存断点、硬件断点来实现,本文对这三种方式...
3