首页
技术宝典
网站大师
网络应用
在线学习
网技达人
开发指南
技术分享
信息化服务
当前位置:
首页
> 问答宝库
1.4 编写简易ShellCod
2023-12-02
在前面的章节中相信读者已经学会了使用Metasploit工具生成自己的ShellCode代码片段了,本章将继续深入探索关
1.6 编写双管道ShellCo
2023-12-02
本文将介绍如何将CMD绑定到双向管道上,这是一种常用的黑客反弹技巧,可以让用户在命令行界面下与其他程序进行交互,我们将从
1.5 编写自定位ShellCo
2023-12-02
在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易ShellCode可以被正常执行,但却存在很多问
4.3 x64dbg 搜索内存可
2023-12-02
发现漏洞的第一步则是需要寻找到可利用的反汇编指令片段,在某些时候远程缓冲区溢出需要通过类似于jmp.esp等特定的反汇编
万字好文:大报文问题实战
2023-12-02
导读.大报文问题,在京东物流内较少出现,但每次出现往往是大事故,甚至导致上下游多个系统故障。大报文的背后,是不同商家业务
1.1 熟悉x64dbg调试器
2023-12-02
x64dbg.是一款开源、免费、功能强大的动态反汇编调试器,它能够在Windows平台上进行应用程序的反汇编、调试和分析
4.2 x64dbg 针对PE文
2023-12-02
通过运用LyScript插件并配合pefile模块,即可实现对特定PE文件的扫描功能,例如载入PE程序到内存,验证PE启
4.4 x64dbg 绕过反调试
2023-12-02
在Windows平台下,应用程序为了保护自己不被调试器调试会通过各种方法限制进程调试自身,通常此类反调试技术会限制我们对
4.5 x64dbg 探索钩子劫
2023-12-01
钩子劫持技术是计算机编程中的一种技术,它们可以让开发者拦截系统函数或应用程序函数的调用,并在函数调用前或调用后执行自定义
主动发现系统稳定性缺陷:混沌工程
2023-12-01
这是一篇较为详细的混沌工程调研报告,包含了背景,现状,京东混沌工程实践,希望帮助大家更好的了解到混沌工程技术,通过混沌工
驱动开发:内核RIP劫持实现DL
2023-12-01
本章将探索内核级DLL模块注入实现原理,DLL模块注入在应用层中通常会使用CreateRemoteThread直接开启远
驱动开发:内核读写内存多级偏移
2023-12-01
让我们继续在《内核读写内存浮点数》的基础之上做一个简单的延申,如何实现多级偏移读写,其实很简单,读写函数无需改变,只是在
1.1 Metasploit 工
2023-12-01
Metasploit.简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别
驱动开发:摘除InlineHoo
2023-12-01
在笔者上一篇文章《驱动开发:内核层InlineHook挂钩函数》中介绍了通过替换函数头部代码的方式实现Hook挂钩,对于
密码学基础知识
2023-12-01
一、安全原则.信息安全三要素(CIA):机密性(confidential)、完整性(integrality)、可用性(a
1.7 完善自定位ShellCo
2023-12-01
在之前的文章中,我们实现了一个正向的匿名管道ShellCode后门,为了保证文章的简洁易懂并没有增加针对调用函数的动态定
驱动开发:内核物理内存寻址读写
2023-12-01
在某些时候我们需要读写的进程可能存在虚拟内存保护机制,在该机制下用户的CR3以及MDL读写将直接失效,从而导致无法读取到
驱动开发:内核远程线程实现DLL
2023-12-01
在笔者上一篇文章《内核RIP劫持实现DLL注入》介绍了通过劫持RIP指针控制程序执行流实现插入DLL的目的,本章将继续探
1
2
3
4