Публикации по теме 'shellcode'
SLAE, задание 5.3: анализ msfvenom linux/x86/meterpreter/reverse_tcp
В этом посте мы собираемся проанализировать linux/meterpreter/reverse_tcp с помощью libemu.
Варианты полезной нагрузки
root@kali:~# msfvenom -p linux/x86/meterpreter/reverse_tcp --payload-options
Options for payload/linux/x86/meterpreter/reverse_tcp:
Name: Linux Mettle x86, Reverse TCP Stager
Module: payload/linux/x86/meterpreter/reverse_tcp
Platform: Linux, Linux
Arch: x86
Needs Admin: No
Total size: 245
Rank: Normal
Provided by:
William Webb <..
Вопросы по теме 'shellcode'
nasm 64 bit push qword?
Кажется, у меня интересная проблема, хотя я, вероятно, делаю что-то явно не так.
Моя проблема в том, что я пытаюсь поместить AAAABBBBCCCC в стек, а затем распечатать их через стандартный вывод. Однако кажется, что в моей среде x86_64 push...
6328 просмотров
schedule
13.11.2022
Разработка эксплойтов — шеллкод не работает?
Я следую corelan .be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/ , чтобы воспроизвести эксплойт.
Во-первых, я обнаружил, что позиция EIP была после 26089 A s (в 0016F454 ), а ESP была через 4 символа после...
1764 просмотров
schedule
30.03.2024
Непоследовательные инструкции по сборке в руководстве по шеллкодеру
Прошло два года, и я снова в деле. Пытаюсь снова взяться за справочник шеллкодеров, но продолжаю находить несоответствия. Книга выполняет следующие функции:
int triangle (int width, in height){
int array[5] = {0,1,2,3,4};
int area;
area...
515 просмотров
schedule
29.04.2024
Как избежать байтов 0xFF в шелл-коде с помощью CALL для чтения RIP?
Я пытаюсь написать заглушку декодера и сталкиваюсь с ограничением на 0xFF как плохой символ. Я использую метод jmp-call-pop , чтобы получить адрес моего закодированного шелл-кода в регистре. Вот соответствующий фрагмент:
401012: e8 eb ff ff...
674 просмотров
schedule
29.02.2024
должна быть строкой без нулевых байтов или не может объединять строку str с байтами, передавая полезную нагрузку в командной строке.
Я пытаюсь создать эксплойт для упражнения, но у меня проблема со следующим кодом:
#!/usr/bin/python
import os
import struct
address = struct.pack("I",0x201014)
payload = address+"." + ".%x."*131 + ".%n."...
109 просмотров
schedule
11.05.2024