一款輕量級(jí)的入侵檢測(cè)系統(tǒng) 對(duì)于網(wǎng)頁(yè)中的Shellcode有一定的防范能力
標(biāo)簽: Shellcode 輕量級(jí) 入侵檢測(cè)系統(tǒng) 頁(yè)
上傳時(shí)間: 2015-12-15
上傳用戶:SimonQQ
windows內(nèi)核池溢出漏洞利用方法 內(nèi)存池的機(jī)制和算法 Shellcode
標(biāo)簽: Shellcode windows 內(nèi)核 內(nèi)存
上傳時(shí)間: 2016-01-15
上傳用戶:思琦琦
此源代碼將生成 linux x86的 Shellcode,沒(méi)有密碼,使用方便,學(xué)習(xí)用.
標(biāo)簽: Shellcode linux x86 源代碼
上傳時(shí)間: 2016-06-23
上傳用戶:lijianyu172
一個(gè)機(jī)器碼轉(zhuǎn)換工具,對(duì)寫(xiě) Shellcode也許能有一些幫助
標(biāo)簽: Shellcode 機(jī)器碼 轉(zhuǎn)換
上傳時(shí)間: 2013-12-18
上傳用戶:dapangxie
在網(wǎng)上關(guān)于Shellcode編寫(xiě)技術(shù)的文章已經(jīng)非常之多,同樣的在網(wǎng)上經(jīng)常可以看到一些關(guān)于ShelCode編寫(xiě)技術(shù)的文章,似乎沒(méi)有為初學(xué)者準(zhǔn)備的,這里將站在初學(xué)者的角度對(duì)通用Shellcode進(jìn)行比較詳細(xì)的分析,基本上我們就可以根據(jù)一些公布的Window溢出漏洞或是自己對(duì)一些軟件系統(tǒng)進(jìn)行反匯編分析出的溢出漏洞試著編寫(xiě)一些溢出攻擊測(cè)試程序。
標(biāo)簽: Shellcode ShelCode 編寫(xiě) 初學(xué)者
上傳時(shí)間: 2017-04-09
上傳用戶:frank1234
第一章、Windows下堆棧溢出入門 第二章、Windows下Shellcode編寫(xiě)初步 第三章、后門的編寫(xiě)和Shellcode的提取 第四章 Windows下堆溢出利用編程 第五章 Shellcode變形編碼大法 第六章 Shellcode編寫(xiě)高級(jí)技術(shù) 第七章、漏洞的發(fā)現(xiàn)、分析和利用
標(biāo)簽: Windows Shellcode Shel 編寫(xiě)
上傳時(shí)間: 2013-12-11
上傳用戶:haoxiyizhong
工具分類:攻擊程序 運(yùn)行平臺(tái):Windows 工具大小:7577 Bytes 文件MD5 :28f6d5f4d818438522a3d0dc8a3fa46b 工具來(lái)源:securiteam.com // GDI+ buffer overrun exploit by FoToZ // NB: the headers here are only sample headers taken from a .JPG file, // with the FF FE 00 01 inserted in header1. // Sample Shellcode is provided // You can put approx. 2500 bytes of Shellcode...who needs that much anyway // Tested on an unpatched WinXP SP1
標(biāo)簽: 818438522a d818438522 securiteam 818438522
上傳時(shí)間: 2015-01-20
上傳用戶:Late_Li
緩沖區(qū)溢出光速入門,適用:對(duì)緩沖區(qū)溢出感興趣但一直不得要領(lǐng)的廣大人民群眾。包括緩沖區(qū)溢出基基礎(chǔ),Shellcode 基礎(chǔ),程序進(jìn)程空間地址定位,推薦資料。
上傳時(shí)間: 2013-12-23
上傳用戶:windwolf2000
ARM處理器有兩種工作狀態(tài)ARM和Thumb(Jazelle此處先不考慮)。這兩種工作狀態(tài)和運(yùn)行模式?jīng)]有任何關(guān)系。比如不論是ARM還是Thumb狀態(tài)的代碼都可以運(yùn)行在用戶模式下。這兩種工作狀態(tài)之間最大的差異是指令集,ARM狀態(tài)的指令長(zhǎng)度是32位的,Thumb狀態(tài)的指令長(zhǎng)度是16位的(也可能為32位)。了解如何使用Thumb工作狀態(tài)對(duì)于編寫(xiě)ARM平臺(tái)的漏洞利用是至關(guān)重要的。當(dāng)我們編寫(xiě)ARM Shellcode時(shí),需要使用16 bit的Thumb指令代替32 bit的ARM指令,從而避免在指令中出現(xiàn)’\0’截?cái)唷H菀滓鸹煜氖牵煌腁RM版本,支持的Thumb指令集并不相同。在某些版本中,ARM引入了擴(kuò)展的Thumb指令集(也就是Thumb-2),它支持32 bit指令以及條件執(zhí)行。這在原本的Thumb指令中都是不受支持的。為了在Thumb狀態(tài)下支持條件執(zhí)行,“it”指令被引入。然而,可能是為了簡(jiǎn)化指令集,這個(gè)指令在后來(lái)的版本中被刪除了。我認(rèn)為這種設(shè)計(jì)反而增加了兼容的復(fù)雜度。不過(guò),當(dāng)然我認(rèn)為沒(méi)必要知道所有ARM版本的ARM/Thumb指令集變體,我建議你也不必在這上面浪費(fèi)太多時(shí)間。你只需要知道目標(biāo)設(shè)備的版本和該版本對(duì)Thumb指令有哪些特殊支持,然后調(diào)整你的代碼就好了。ARM Infocenter可以幫助你了解各個(gè)ARM版本的具體細(xì)節(jié)
上傳時(shí)間: 2022-02-10
上傳用戶:
蟲(chóng)蟲(chóng)下載站版權(quán)所有 京ICP備2021023401號(hào)-1