IE安全系列:脚本先锋(IV)—网马中的Shellcode
<p>脚本先锋系列第四章,也是最后一章。将介绍对Shellcode的调试,以及SWF、PDF漏洞的利用文件的简单处理过程。</p> <p>下一部分预告:</p> <p>IE安全系列:中流砥柱(I) --- JScript 5 解释器处理基本类型、函数等的简单介绍</p> <p>IE中使用的Jav...
<p>脚本先锋系列第四章,也是最后一章。将介绍对Shellcode的调试,以及SWF、PDF漏洞的利用文件的简单处理过程。</p> <p>下一部分预告:</p> <p>IE安全系列:中流砥柱(I) --- JScript 5 解释器处理基本类型、函数等的简单介绍</p> <p>IE中使用的Jav...
<p>本文V.1,V.2两节也将尽量只从脚本的角度来解释部分内容,第三部分将从实例中简单总结一下通用SHELLCODE的实现方法。 下一章脚本先锋IV中,将介绍简单的shellcode分析方式。至于与其他系统安全机制结合起来的内容,"脚本先锋"系列中暂时就不提了,而将留在后续章节中介绍。</p> <h1>V...
<h1>0x00 简介</h1> <hr /> <p>这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地...
<h1>0x00 前言</h1> <hr /> <p>当我看了DM_牛发的http://zone.wooyun.org/content/20429,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资料让我学习,我就写了此文,刚入门,肯定有错误的地方,希望小伙伴们讨论,...
<h2>起因</h2> <p><strong>对这件事情的起因是某天我渗透了一个大站,第二天进webshell时就发现,当前目录出现了新的后门,仔细一查,发现是博彩团伙干的,网站被全局劫持黑帽程序如下代码</strong></p> <p>set_time_limit(20);error_repo...
<p>这篇文章主要是谈,在远程溢出时怎样构造shellcode,才能形成一个有效的反弹链接。</p> <h2>0x00 反向绑定远程shell</h2> <hr /> <p>让本地主机和远程shell建立起连接的方法有很多种,其中最常见的是在远程主机上开放一个端口,然后把它的</p> <p...
<h2>CSS行内对齐的黑魔法</h2> <p>本文和以前的文章类似,orange 尽量带给大家分享实际项目中的坑怎么填,当然只是提供思想,方法很多欢迎讨论,还有就是对于刚上手前端的新人不是特别友好,没关系,涉及到基础知识我会对应的进行指引,给出链接或给出提示,大家可以自行 Google(百度)。</p> <p><...
<h1>0x00 基于流量的检测方式</h1> <hr /> <p>1.概述</p> <p>笔者一直在关注webshell的安全分析,最近就这段时间的心得体会和大家做个分享。</p> <p>webshell一般有三种检测方式:</p> <ul> <li&...
<h1>0x00 前言</h1> <hr /> <p>众所周知,每时每刻,世界上的web服务器都在遭到成千上万次恶意请求的攻击,攻击形式也是各有不同。今天,我研究的就是其中的一类:webshell。</p> <p>由于互联网特性的影响,这种类型的攻击活动真的越来越普遍。数百亿的web服务器都有可能沦为攻击者...
<h1>0x00 简介</h1> <hr /> <p>Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。 除此之外,...