【资源分享】 注入资源汇总PE注入,DLL注入,代码注入,Shellcode注入,ELF注入
PE注入 工具 [ 535星] [20d] [C] 姓氏/ peinjector peinjector-MITM PE文件感染器 [ 407星] [5m] [程序集] hasherezade / pe_to_shellcode将PE文件转换 […]
PE注入 工具 [ 535星] [20d] [C] 姓氏/ peinjector peinjector-MITM PE文件感染器 [ 407星] [5m] [程序集] hasherezade / pe_to_shellcode将PE文件转换 […]
PE注入 工具 [ 535星] [20d] [C] 姓氏/ peinjector peinjector-MITM PE文件感染器 [ 407星] [5m] [程序集] hasherezade / pe_to_shellcode将PE文件转换 […]
本篇缓冲区漏洞利用开发计划在egghunter之后发出,但是由于各种原因耽误了。本篇我们将不再依赖于mona插件帮助我们寻找可使用地址,只是希望大家理解——工具永远只是辅助,技术才是本质的道理。 同时本篇引入利用Fuzz模糊测试,带领大家领 […]
Hello Every Boby! 又是一篇缓冲区漏洞利用的文章,本文我们将继续使用vulnserver漏洞练习程序中—HTER指令,它与前一篇Unicode类似。LTER缓冲区转换为Unicode,而HTER缓冲区转换为十六进制,让我们一 […]
什么是Unicode? Unicode为每个字符提供一个唯一的数字,不管平台如何,不管是什么程序,不管什么语言。在Unicode出现之前,ANSI就开始流行。Unicode和ANSI是字符编码的不同方式(或格式)。ANSI字符编码标准是在 […]
简单描述就是之前文字的视频版本,习惯看文字的还是可以看文字。 视频相对延伸扩展了下 关于本课程 将教你利用缓冲区溢出漏洞的高级技术,egghunter、ASLR绕过、DEP绕过、字符限制等 本课程将教会你关于漏洞利用开发步骤与阶段,并详细介 […]
另外一种跳转shellcode利用技术——Egghunter 此篇为漏洞利用开发第三篇,按计划我其实想写关于Unicode或者关于SEH一些其他玩法。但是众多朋友说啥时候写关于egghunter,才使超阶越次有此篇。Egghunter这个技 […]
书接上回,我们继续研究如何在Win32系统上利用缓冲区漏洞,完成我们新漏洞利用开发,主要是关于SEH漏洞利用问题。相比上一篇直接覆盖EIP相比,EIP覆盖此效果虽然很好,但也会存在稳定性问题(如无法找到jmp指令,或者需要地址硬编码)并且还 […]
本文章,我们将研究如何在Win32系统上利用缓冲区漏洞,完成我们的Windows漏洞利用开发,从最基础的开发开始,特别说明本篇文章中暂时不涉及DEP和ALSR等漏洞利用让技术,相关技术以后文章在专门介绍了解此类。本篇主要是给各位跟我一样喜欢 […]
各种机缘契合下促成此次公开课,主要是为了大家扫除盲区和入坑指引 发布内容遵守官方规则均会对offsec培训课程内容进行客观、深入讲解、以及涉及到技术等等 敬请期待 https://www.aqniukt.com/course/13464 转 […]
关于shellcode最有用的备忘录,可以用于调试和编写相关漏洞利用程序 如果你有更好可以跟我联系 涉及windows、linux、macosx、BSD [crayon-6348735f1d343579176385/] 转载请 […]