|
[原创]用CRC编解码矩阵的概念任意制造CRC碰撞
真想送你去安定医院。 |
|
[原创]EMM's MS08-067 exploit 原理分析
你的shellcode在CreateProcess时增加对窗口站、桌面的设置,最简单的比如: si.lpDesktop = "WinSta0\\Default"; &si作为CreateProcess()的倒数第二个形参,具体的可查MSDN。 |
|
[原创]EMM's MS08-067 exploit 原理分析
2006-08-09 10:43 MS06-040/KB921883 CVE ID : CVE-2006-3439 BUGTRAQ ID : 19409 |
|
|
|
[求助]安装DNS问题
不说了嘛,你这台虚拟机没有指定静态IP,在用DHCP获取IP,你去网络属性里自己指定一个静态IP就是了。 |
|
[原创][公开源代码]集合了无数大牛们的代码,打造自己的山寨版IceSword(KsBinSword)
真是不错。果然人各有志,赞! |
|
[求助]如何运行在远程计算机上的程序
你确认你有足够权限?那就用sysinternals的psexec,最省事。 |
|
|
|
[求助]RPC编程
你这里提到的wireshark未能解析完全的原因是HDM的框架目前默认anti-ids/ips,他的bind报文你与那些能被wireshark解析成功NetPathCanonicalize()时出现的bind报文对比一下即可看出多了一批接口ID,目前的wireshark没有处理这种干挠,后续解码时会认为前面bind失败。除了HDM的exploit,其他人的代码几乎都没有默认进行anti-ids/ips,wireshark能认出来。主页是因为dfbb师兄的托管主机不能继续用了,所以挪了,给你留了消息,谢谢关注。 |
|
[求助]不同OS的二进制代码的问题
得考虑不同编译器的具体实现 |
|
[求助]RPC编程
你说的"那些写rpc的框架的大牛",他们就是通过IDL得到格式的啊,你指望他们通过什么手段得到呢,这个IDL到数据流的转换是规范的,所谓序列化、反序列化就是这个过程。你Google不到是因为没有这种必要写这种文档,手头有IDL就有一切。我想我知道你问题出在哪了,你用wireshark抓点系统发送出去的RPC的报文看看,至少把整数、字符串的常用序列化模式摸清了,就不会再问这个问题了。 你提ruby、python,想必是在照抄metasploit和core impacket的东西吧。他们可不就是从IDL得到stub data格式的。 |
|
[求助]RPC编程
构造stub data就是看IDL,没别的好办法。你可以用idl生成c,发包、抓包,直接看stub data。 那些用pipe发送的exploit只不过是想脱离idl,或者他们最初stub data的来源就是抓win32 api发出去的包。 |
|
[讨论]OD启动后SSDT中SetThreadInformation的地址发生变化
你用了那个HideOD插件吧 |
|
[求助]我想知道那些抓包工具都是怎么实现的
哦,你这种需求不算我们常说的抓包工具(sniffer),用不着也不可能用协议驱动(这个只能旁路抓包,不能中途拦截),那就是前面别人给的思路,你任选吧。 |
|
[求助]我想知道那些抓包工具都是怎么实现的
你所谓的抓包工具是指sniffer类工具吗? 第三方的开发一般多基于winpcap的驱动,这个你直接去winpcap的主站看开发、用户文档好了。 商业化的sniffer工具基本都是自己实现的NDIS Protocol Driver,能得到链路层数据了,剩下的是协议分析的事,只能拼体力了。 |
|
|
|
[原创]汇编打造最简单的shellcode
这个你看错了吧。你看那个父函数的F5显示,你说的这个形参就是prefix,代码是有判断的 if ( NULL == prefix || !*prefix ) { wcscat(...); } wcscpy(...); 如果prefix是空串或空指针,就不拼接了,后面还有显式的wcscpy()确保初始化局部变量。 对确定了的SP及语言版本的,还是很通用的。 |
|
[原创]汇编打造最简单的shellcode
你测的哪个版本的Exploit?这个漏洞,据我所知,目前public了的Exploit以HDM的为最佳,就是metasploit里的那个rb脚本。我不知道你所说的原有shellcode运行很隐蔽是指什么?一般就那么几个跳转指令,比如攻击2003的,你在那个jmp esp的地址上下断点,然后esp指向的指令流,就是shellcode了,只不过一般会编编码什么的,没有什么隐蔽的吧。溢出成功这个就更好判断了,你用的是bindshell,那就在victim上查看相应的bindport是否listen中即可。远程连不上的原因太多,未能有效攻击是最大的可能。 |
|
|
|
[求助]有什么方法指IP指向本地?
拦截connect()函数,修改目标IP |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值