一款轻量级的入侵检测系统 对于网页中的shellcode有一定的防范能力
上传时间: 2015-12-15
上传用户:SimonQQ
windows内核池溢出漏洞利用方法 内存池的机制和算法 shellcode
上传时间: 2016-01-15
上传用户:思琦琦
此源代码将生成 linux x86的 shellcode,没有密码,使用方便,学习用.
上传时间: 2016-06-23
上传用户:lijianyu172
一个机器码转换工具,对写 shellcode也许能有一些帮助
上传时间: 2013-12-18
上传用户:dapangxie
在网上关于shellcode编写技术的文章已经非常之多,同样的在网上经常可以看到一些关于ShelCode编写技术的文章,似乎没有为初学者准备的,这里将站在初学者的角度对通用shellcode进行比较详细的分析,基本上我们就可以根据一些公布的Window溢出漏洞或是自己对一些软件系统进行反汇编分析出的溢出漏洞试着编写一些溢出攻击测试程序。
上传时间: 2017-04-09
上传用户:frank1234
第一章、Windows下堆栈溢出入门 第二章、Windows下shellcode编写初步 第三章、后门的编写和shellcode的提取 第四章 Windows下堆溢出利用编程 第五章 shellcode变形编码大法 第六章 shellcode编写高级技术 第七章、漏洞的发现、分析和利用
上传时间: 2013-12-11
上传用户:haoxiyizhong
工具分类:攻击程序 运行平台:Windows 工具大小:7577 Bytes 文件MD5 :28f6d5f4d818438522a3d0dc8a3fa46b 工具来源:securiteam.com // GDI+ buffer overrun exploit by FoToZ // NB: the headers here are only sample headers taken from a .JPG file, // with the FF FE 00 01 inserted in header1. // Sample shellcode is provided // You can put approx. 2500 bytes of shellcode...who needs that much anyway // Tested on an unpatched WinXP SP1
标签: 818438522a d818438522 securiteam 818438522
上传时间: 2015-01-20
上传用户:Late_Li
缓冲区溢出光速入门,适用:对缓冲区溢出感兴趣但一直不得要领的广大人民群众。包括缓冲区溢出基基础,shellcode 基础,程序进程空间地址定位,推荐资料。
上传时间: 2013-12-23
上传用户:windwolf2000
ARM处理器有两种工作状态ARM和Thumb(Jazelle此处先不考虑)。这两种工作状态和运行模式没有任何关系。比如不论是ARM还是Thumb状态的代码都可以运行在用户模式下。这两种工作状态之间最大的差异是指令集,ARM状态的指令长度是32位的,Thumb状态的指令长度是16位的(也可能为32位)。了解如何使用Thumb工作状态对于编写ARM平台的漏洞利用是至关重要的。当我们编写ARM shellcode时,需要使用16 bit的Thumb指令代替32 bit的ARM指令,从而避免在指令中出现’\0’截断。容易引起混淆的是,不同的ARM版本,支持的Thumb指令集并不相同。在某些版本中,ARM引入了扩展的Thumb指令集(也就是Thumb-2),它支持32 bit指令以及条件执行。这在原本的Thumb指令中都是不受支持的。为了在Thumb状态下支持条件执行,“it”指令被引入。然而,可能是为了简化指令集,这个指令在后来的版本中被删除了。我认为这种设计反而增加了兼容的复杂度。不过,当然我认为没必要知道所有ARM版本的ARM/Thumb指令集变体,我建议你也不必在这上面浪费太多时间。你只需要知道目标设备的版本和该版本对Thumb指令有哪些特殊支持,然后调整你的代码就好了。ARM Infocenter可以帮助你了解各个ARM版本的具体细节
上传时间: 2022-02-10
上传用户: