shell 编程开发熟练的 使用 shell 编程。 author: cdxiaodong 作者: cdxiaodong 请配合上面的scripts文件夹食用 如果需要shell脚本的可以联系我。 无偿制作有趣的,关于网络安全的脚本 学习shell编程 参考: 《跟老男孩学Linux运维:Shell编程实战》 《Linux Shell核心编程实战》 目录: [TOC] 1开始起飞1.1脚本执行方式1.sh文件权 2022-12-10 linux #学习笔记
写个壳[TOC] 已有1234压缩区段加密区段清除数据目录表修复重定位 目标1231.能够突破看雪的虚拟化检测dbg插件2.FUD “FUD”代表恶意软件完全不可被检测到的意思3.从攻击者角度来研究病毒查杀技术 注意事项12345678910111. 最核心的就是伪装,完全模拟正常PE程序。2. 壳代码没有异常行为,不触发杀软的检测规则。3. 傀儡文件的OEP代码尽量避免影响被加壳程 2022-12-06 windows c++ x32 pe结构 #学习笔记
内存访问异常hook参考文献: 《游戏外挂攻防艺术7.2.2》 [原创]基于页面异常的Hook:原理与实现 https://bbs.pediy.com/thread-273172.htm 比较好用的异常hook就是页面异常hook 这种方法可以用来反dump Page Hook 原理 121.修改指令处所属页面的属性未RW not X2.是的此页面被执行时发生异常,接管此异常即可 13年的外挂攻防艺术 2022-11-09 hook 红队 #学习笔记
总结一下hook吧常见的有虚表vitualtables hook,inline hook,iat hook,callbackhook等 其它那些 unhook这种衍生技术就分到别的章节学习笔记 虚表vitualtables hook什么是虚表HOOK?首先我们应该要先了解什么是虚表?虚函数表->虚函数 这张表解决了继承、覆盖等问题,保证其能反应实际的函数。 如何实现将虚表的虚函数地址更改成我们的即可 1234 2022-11-02 hook 红队 #学习笔记
unhook总结unhook 可以参考那个远程加载PE 还有RefleXXion-main https://bafybeig57rf7bmgmqokxw4uddq4pca5axeag52aibrmdywrgr74papvxxi.ipfs.cthd.icu/p/page-11532.html https://github.com/7BitsTeam/EDR-Bypass-demo 先看一下远程加载PEU 2022-10-29 红队 unhook #学习笔记
vt全免杀加载器加密器分析先用donut将exe文件转换为raw.bin文件 然后用python脚本混淆+异或来进行加密生成shellcode-ptiti.txt 源码main中做了填充垃圾数据和 对抗沙箱的处理手段 1如果没有shellcode的话也不会直接退出 run就是获取size 获取文件 申请内存为可读写 callback执行内存 编译注意事项 想法优点需要ico,基于机器学习的杀软会根据默 2022-10-29 红队 shellloder #学习笔记
nps默认账号密码爆破1w多个urlsselenuim去模拟用户访问url去进行爆破默认账号密码因为每个url的session和cookie是不一样的 所以用以往的那种账号密码爆破脚本是不可能成功的 而且session也都是服务端发起的 伪造难度也巨大 那么就想着只能通过selenuim去模拟用户访问url去进行爆破默认账号密码 缺点是每次爆破前都得手动检查一下填充地址什么的 不过这也是没办法的办法 账号密码和登录按钮的各个前端源码 2022-09-26 红队 python 开发 #学习笔记
(分析)利用白名单文件 cdb.exe 执行 shellcode使用利用白名单文件 cdb.exe 执行 shellcode cdb.exe:自带微软签名的白名单文件calc.wds:示例wds文件,用于启动calcshellcode2wds.py:处理脚本,将处理后的shellcode转为wds格式 参考文章(使用说明): cdb执行shellcode | Ryze (ryze-t.com) 真实环境中进行测试前先在同版本虚拟机中测试,若想反弹shell,要 2022-09-14 白名单 #学习笔记