|
|
|
[注意]安全站点搜索[4.18更新]
很不错呀,谢谢坛主 |
|
[求助]学校QQ空间被屏蔽
用代理,哈哈哈…… |
|
[求助]MSF3.2 如何添加EXPLOIT啊
楼上,要看你把metasploit装在哪里了,我的是3.3.3,就在module的上一层目录就有home |
|
|
|
[求助]failwest的bindshell,汇编代码在VC++6.0上运行错误的问题
后来发现把HASH后的函数名先压栈代替下面这样的方式就可以了…… _emit 0x59 ; LoadLibraryA ; pop ecx _emit 0x81 ; CreateProcessA ; or ecx, 0x203062d3 _emit 0xc9 ; ExitProcess _emit 0xd3 ; WSAStartup _emit 0x62 ; WSASocketA _emit 0x30 ; bind _emit 0x20 ; listen _emit 0x41 ; accept ; inc ecx |
|
[求助]在开发exploit的时候如何确定badchars(除了\x00
So, to find the badchars, we will send a string containing all the characters of the ASCII table, with both printable and non-printable ones. The string will look like this: "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74\x75\x76\x77\x78\x79\x7a\x7b\x7c\x7d\x7e\x7f\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f\xa0\xa1\xa2\xa3\xa4\xa5\xa6\xa7\xa8\xa9\xaa\xab\xac\xad\xae\xaf\xb0\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8\xc9\xca\xcb\xcc\xcd\xce\xcf\xd0\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xe0\xe1\xe2\xe3\xe4\xe5\xe6\xe7\xe8\xe9\xea\xeb\xec\xed\xee\xef\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff" @ We edit our exploit code and put the above string in it. Then, having our target application running and our debugger attached to its process; we relaunch our exploit. Under the debugger, after the access violation is triggered, we right click on the esp register and choose the option "follow in dump". 在调试器下,访问冲突之后被触发时,我们右键点击ESP寄存器并选择“按照转储”。 这是什么意思?右键没有按照转储。晕~! We will now see our string and check what are the missing or modified characters at the end of the string. It is our first badchars. (note it) |
|
[分享]汇编指令查询器
太感谢了,先下了看看能行不!网上找的都太流氓了,总是给我改浏览主页。 |
|
誰人可以給一個win xp sp3下的shellcode我?
0day上面第5章有一个191字节的bindshell,你试试呢? 不行的话我这里还有一个自己写的实现反连的shellcode。楼主是不是想把shellcode加进MSF里面? |
|
[求助]请教《0 day》中第十章的问题
本论坛里有回复 |
|
0day第5章123页的hash算法问题
申请结贴,问题自己解决了。 |
|
[原创]191个字节的bindshell
这已经不是191字节了…… mov ebx, fs:[ 0x30] ; ebx = address of PEB 你这样一改增加了很多\x00啊!不如: xor ebx, ebx mov ebx, fs:[ebx + 0x30] |
|
[求助]0day书中遇到的一个小问题?
你的断点下在哪里了?是使用了文件吗? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值