标签 ‘shellcode’ 下的日志
文件上传下载的shellcode
作者:刺
由于个人职业发展的原因,以后可能不会再深入研究这方面的东西了,只会当作纯粹的兴趣爱好。
我最近都在研究WEB和浏览器安全,以及安全设计方面的工作。所以为了让这些烂在我硬盘里的东西能够更好的发挥作用,能够更加的open,我决定公开这些已经烂掉的东西,也算是对自己过去的一个交代。
shellcode是一项非常具有艺术性的工作,可以对shellcode做加密,可以自己在shellcode里实现 一个协议,可以直接执行一个PE文件,如果是IE里的,可以对抗主动防御,可以通用不挂浏览器,文件型的功能就更多了。
躺在我硬盘里的shellcode太多了,很多我也忘记了原本的功能,也忘记了哪段代码有没有bug,哪段是最新的。如果贴错代码了,就当是POC吧
阅读全文 »
IE7 0DAY漏洞所用shellcode的分析
标 题: 【原创】IE7 0DAY漏洞所用shellcode的分析
作 者:轩辕小聪
时 间: 2008-12-11,20:37
链 接: http://bbs.pediy.com/showthread.php?t=78502
作者主页: http://hi.baidu.com/yicong2007
目 的: 纯属学习,请勿用于恶意用途
Platform: XP SP3
继上次flash漏洞所用shellcode的分析后,过了半年,IE7 0DAY又来了。于是我同样看了这个漏洞所用的shellcode。
阅读全文 »
安全搜索进程内存空间
作者:lisl03
本文发表在黑防2008的2期上,按照他们要求的间隔时间已经过了,所以贴上来。本文设计了用于演示的程序,一下子没有找到怎么发附件,所以需要的读者就向邮箱[email protected]发 application mail吧。
ShellCode的编写好像是一个永远说不完的话题。在11期《黑客防线》上我写了《再谈绕过卡巴斯基主动防御的ShellCode编写》的文章。小弟最近在编写一个漏洞的利用程序时,遇到了在进程空间中安全搜索ShellCode的 问题。小弟在网上搜索了一番也没有什么有用的东西。在为这个问题困扰了许久之后,小弟请教了一位大虾后才知道原来国外的一些大牛们早就作过这方面的深入研 究了。在参阅了一些相关的资料后,小弟终于解决了如何安全搜索内存空间的问题。好东西不敢独享,把他写出来献给如我一样正在艰难学习中的菜鸟,大虾看了就飘过吧!
阅读全文 »
编写通用内核shellcode
==Ph4nt0m Security Team==
Issue 0x02, Phile #0x05 of 0x0A
|=—————————————————————————=|
|=————————=[ 编写通用内核shellcode ]=————————=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————–=[ By Tms320 ]=———————-=|
|=———————-=[ <Tms320_at_ph4nt0m.org> ]=———————=|
|=—————————————————————————=|
一、多个内核漏洞的出现将研究者的目光从ring3引向了ring0
最近曝光的ms08-025漏洞,受影响的系统包含了微软出版的几乎所有NT体系结构的版本,引起了不少研究者的兴趣,漏洞曝光不久就在网上出现了利用程序。基于内核漏洞的溢出,为我们获取系统的ring0执行权限打开了方便之门,通过这类漏洞提升本地执行权限,获取system权限执行级别。
阅读全文 »
flash漏洞所用shellcode的分析
标 题: 【原创】flash漏洞所用shellcode的分析
作 者: 轩辕小聪
时 间: 2008-06-02,19:29
链 接: http://bbs.pediy.com/showthread.php?t=65907
作者主页: http://hi.baidu.com/yicong2007
目 的: 纯属学习,请勿用于恶意用途
最近几天flash漏洞的网马非常流行,于是我想分析一下shellcode是怎么跑的。
但是能力所限,还难以像大牛们一样定位到有漏洞的代码及观察整个溢出过程。于是,我只能做后面一部分工作,即看看那个畸形flash文件中的shellcode长得什么样子,它运行起来会有什么动作。
阅读全文 »