Shellcode

個人PWN入坑常見方法總結

0×01 概述 本文介紹個人學習pwn過程中的一些總結,包括常用方法,網上諸多教程雖然有提供完整的exp,但並未解釋exp為什麼是這樣的,比如shellcode寫到哪裡去了(這關係到跳轉地址),ROP鏈怎麼

EDR規避研究:如何繞過Cylance

一、前言 紅隊成員經常需要跟許多大型組織打交道,因此我們經常面對各種各樣的EDR(端點檢測和響應)解決方案。為了提高在這些環境中的成功率,我們會定期分析這些產品,確定防護特徵、繞過方法以及其他策

Nullcon2019-pwn詳解

題目還是比較有難度和借鑑意義的,可以開拓師傅的思路,大佬勿噴 shop 這道題剛開始 leak libc 的時候忽略了libc是2.27,虧沈師傅還能用mollac_hook在本地打通。。。

Windows漏洞利用開發 – 第2部分:棧溢位簡介

概觀 歡迎來到我的Windows漏洞利用開發系列的第2部分。在第一篇文章中,我介紹了一些基本概念,在繼續第2部分及其後續部分應該掌握這些基本概念。如果你還沒有這樣做,我建議看看第一篇文章,以確保你

解析XP版永恆之藍中的一個Bug

0x00 背景 永恆之藍漏洞剛出來時,我可以順利搞定Windows 7,但在攻擊Windows XP時我一直沒有成功。我嘗試了各種補丁和Service Pack的組合,但利用程式要麼無法成功,要麼

StackOverFlow之Ret2libc詳解

*本文作者:h1mmel,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。 0×00 前言 我的上一篇文章 《StackOverFlow之Ret2ShellCode詳解》 談到的棧溢位攻擊

1715948518.8341