Публикации по теме 'shellcode'


SLAE, задание 5.3: анализ msfvenom linux/x86/meterpreter/reverse_tcp
В этом посте мы собираемся проанализировать linux/meterpreter/reverse_tcp с помощью libemu. Варианты полезной нагрузки root@kali:~# msfvenom -p linux/x86/meterpreter/reverse_tcp --payload-options Options for payload/linux/x86/meterpreter/reverse_tcp: Name: Linux Mettle x86, Reverse TCP Stager Module: payload/linux/x86/meterpreter/reverse_tcp Platform: Linux, Linux Arch: x86 Needs Admin: No Total size: 245 Rank: Normal Provided by: William Webb <..

Вопросы по теме 'shellcode'

nasm 64 bit push qword?
Кажется, у меня интересная проблема, хотя я, вероятно, делаю что-то явно не так. Моя проблема в том, что я пытаюсь поместить AAAABBBBCCCC в стек, а затем распечатать их через стандартный вывод. Однако кажется, что в моей среде x86_64 push...
6328 просмотров
schedule 13.11.2022

Разработка эксплойтов — шеллкод не работает?
Я следую corelan .be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/ , чтобы воспроизвести эксплойт. Во-первых, я обнаружил, что позиция EIP была после 26089 A s (в 0016F454 ), а ESP была через 4 символа после...
1764 просмотров

Непоследовательные инструкции по сборке в руководстве по шеллкодеру
Прошло два года, и я снова в деле. Пытаюсь снова взяться за справочник шеллкодеров, но продолжаю находить несоответствия. Книга выполняет следующие функции: int triangle (int width, in height){ int array[5] = {0,1,2,3,4}; int area; area...
515 просмотров
schedule 29.04.2024

Как избежать байтов 0xFF в шелл-коде с помощью CALL для чтения RIP?
Я пытаюсь написать заглушку декодера и сталкиваюсь с ограничением на 0xFF как плохой символ. Я использую метод jmp-call-pop , чтобы получить адрес моего закодированного шелл-кода в регистре. Вот соответствующий фрагмент: 401012: e8 eb ff ff...
674 просмотров
schedule 29.02.2024

должна быть строкой без нулевых байтов или не может объединять строку str с байтами, передавая полезную нагрузку в командной строке.
Я пытаюсь создать эксплойт для упражнения, но у меня проблема со следующим кодом: #!/usr/bin/python import os import struct address = struct.pack("I",0x201014) payload = address+"." + ".%x."*131 + ".%n."...
109 просмотров
schedule 11.05.2024