《灰帽黑客:攻守道》共0篇
《灰帽黑客:攻守道》
1.8 运用C编写ShellCode代码-五八三

1.8 运用C编写ShellCode代码

在笔者前几篇文章中,我们使用汇编语言并通过自定位的方法实现了一个简单的MessageBox弹窗功能,但由于汇编语言过于繁琐在编写效率上不仅要考验开发者的底层功底,还需要写出更多的指令集,这对...
admin的头像-五八三admin2年前
0200
5.2 基于ROP漏洞挖掘与利用-五八三

5.2 基于ROP漏洞挖掘与利用

通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是...
admin的头像-五八三admin2年前
0210
4.10 x64dbg 反汇编功能的封装-五八三

4.10 x64dbg 反汇编功能的封装

LyScript 插件提供的反汇编系列函数虽然能够实现基本的反汇编功能,但在实际使用中,可能会遇到一些更为复杂的需求,此时就需要根据自身需要进行二次开发,以实现更加高级的功能。本章将继续深...
admin的头像-五八三admin2年前
0210
4.7 x64dbg 应用层的钩子扫描-五八三

4.7 x64dbg 应用层的钩子扫描

所谓的应用层钩子(Application-level hooks)是一种编程技术,它允许应用程序通过在特定事件发生时执行特定代码来自定义或扩展其行为。这些事件可以是用户交互,系统事件,或者其他应用程序内...
admin的头像-五八三admin2年前
0200
4.6 x64dbg 内存扫描与查壳实现-五八三

4.6 x64dbg 内存扫描与查壳实现

LyScript 插件中默认提供了多种内存特征扫描函数,每一种扫描函数用法各不相同,在使用扫描函数时应首先搞清楚不同函数之间的差异,本章内容将分别详细介绍每一种内存扫描函数是如何灵活运用,...
admin的头像-五八三admin2年前
0230
4.5 x64dbg 探索钩子劫持技术-五八三

4.5 x64dbg 探索钩子劫持技术

钩子劫持技术是计算机编程中的一种技术,它们可以让开发者拦截系统函数或应用程序函数的调用,并在函数调用前或调用后执行自定义代码,钩子劫持技术通常用于病毒和恶意软件,也可以让开发者扩展...
admin的头像-五八三admin2年前
0240
4.4 x64dbg 绕过反调试保护机制-五八三

4.4 x64dbg 绕过反调试保护机制

在Windows平台下,应用程序为了保护自己不被调试器调试会通过各种方法限制进程调试自身,通常此类反调试技术会限制我们对其进行软件逆向与漏洞分析,下面是一些常见的反调试保护方法: IsDebugg...
admin的头像-五八三admin2年前
0180
4.3 x64dbg 搜索内存可利用指令-五八三

4.3 x64dbg 搜索内存可利用指令

发现漏洞的第一步则是需要寻找到可利用的反汇编指令片段,在某些时候远程缓冲区溢出需要通过类似于jmp esp等特定的反汇编指令实现跳转功能,并以此来执行布置好的ShellCode恶意代码片段,LyScri...
admin的头像-五八三admin2年前
0120
4.2 x64dbg 针对PE文件的扫描-五八三

4.2 x64dbg 针对PE文件的扫描

通过运用LyScript插件并配合pefile模块,即可实现对特定PE文件的扫描功能,例如载入PE程序到内存,验证PE启用的保护方式,计算PE节区内存特征,文件FOA与内存VA转换等功能的实现,首先简单介绍...
admin的头像-五八三admin2年前
0240
4.1 探索LyScript漏洞挖掘插件-五八三

4.1 探索LyScript漏洞挖掘插件

阅读目录4.1.1 如何使用插件4.1.2 读取或设置寄存器参数4.1.3 使用调试控制系列函数4.1.4 使用断点设置系列函数4.1.5 使用堆栈系列函数4.1.6 使用反汇编系列函数4.1.7 使用内存读写系列函数 在...
admin的头像-五八三admin2年前
0260
1.7 完善自定位ShellCode后门-五八三

1.7 完善自定位ShellCode后门

阅读目录1.7.1 通过PEB定位GetProcAddress1.7.2 汇编实现动态定位功能1.7.3 运用SEH链获得Kernel32基址 在之前的文章中,我们实现了一个正向的匿名管道ShellCode后门,为了保证文章的简洁易懂并...
admin的头像-五八三admin2年前
0140
1.5 编写自定位ShellCode弹窗-五八三

1.5 编写自定位ShellCode弹窗

在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易ShellCode可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函数的,那么就会存在一个很大的...
admin的头像-五八三admin2年前
0370
1.4 编写简易ShellCode弹窗-五八三

1.4 编写简易ShellCode弹窗

在前面的章节中相信读者已经学会了使用Metasploit工具生成自己的ShellCode代码片段了,本章将继续深入探索关于ShellCode的相关知识体系,ShellCode 通常是指一个原始的可执行代码的有效载荷,攻...
admin的头像-五八三admin2年前
0180
1.3 Metasploit 生成SSL加密载荷-五八三

1.3 Metasploit 生成SSL加密载荷

在本节中,我们将介绍如何通过使用Metasploit生成加密载荷,以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode,但明文的网络传输存在安全隐患,因此本节将介绍如何通...
admin的头像-五八三admin2年前
0500
1.1 Metasploit 工具简介-五八三

1.1 Metasploit 工具简介

阅读目录Metasploit 生成并使用后门 Metasploit 简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的...
admin的头像-五八三admin2年前
030