前言前段时间忙着修改调试【内存休眠时加密】的64位代码(https://github.com/jseclab/wechat_public/blob/main/sleepcrypt/p2/main.c)...
海莲花(APT-Q-31)组织数字武器Rust加载器技术分析
团伙背景海莲花,又名OceanLotus、APT32,奇安信内部跟踪编号APT-Q-31,是由奇安信威胁情报中心最早披露并命名的一个APT组织。自2012年4月起,海莲花针对中国政府、科研院所、海事机...
Linux egg-hunt shellcode
正常的ret2shellcode或者执行shellcode比较简单,但是有时候写入的字节数有限,那么可写入的内容就非常少了,能写入的有效shellcode可能只有40多字节不超过50字节。因此就有了e...
XiebroC2: 多人协作渗透测试框架
工具简介 一款支持多人协作的渗透测试图形化框架、支持lua插件扩展、域前置/CDN上线、自定义多个模块、自定义shellcode、文件管理、进程管理、内存加载等功能。插件编写文档:https://gi...
关于PE文件的内存加载分享
当我们想要加载执行一个程序或者shellcode时,通常的做法就是双击exe执行,然而在攻防场景中这并不容易做到,考虑到有杀软或EDR设备的环境下,命令行执行很大概率也会报毒,这是因为进程的调用链是c...
二进制安全之栈溢出(三)
上一篇文章中控制了函数的返回地址,将地址修改为已有的指令地址,但是为了实现任意代码执行,是需要将返回地址修改为我们可以控制的 shellcode 的地址的。 shellcode 在 http://do...
二进制安全之栈溢出(五)
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。 这次还是需要禁用 ASLR,编译参数为 gcc -g -O0 -fno-stac...
二进制安全之栈溢出(六)
上一篇文章在执行 system 函数的时候是使用的 libc 中的 /bin/sh 字符串,如果我们想运行一个自定义的命令那就不一定能在内存中找到了,万幸的是 student 结构体的内存也是可以控制...
二进制安全之栈溢出(七)
本篇文章会使用一个稍复杂的 gadget,同时解决 gadget 含有换行符带来的问题。 mprotect 之前使用 vmmap 命令的时候会注意到有一列是内存地址的权限,rwx 和文件系统的一致,N...
免杀实战·Defender的完整项目
00免责声明仅供学习参考,请勿应用非法用途!!!01项目介绍项目名备注syscall_defender内置加载器,将shellcode存放在loader中,但具体的熵值较高,实现单文件加载分离_sys...
一键生成免杀木马的 shellcode 免杀框架
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
动态对抗杀软总结
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的...
98