摘要: 0x00 写在前面 三种绕过 DEP 的 exploit 方法: 通过跳转到 ZwSetInformationProcess 函数将 DEP 关闭后再转入 shellcode 执行; 通过跳转到 VirtualProtect 函数来将 shellcode 所在内存页设置为可执行状态,然后再转入 sh 阅读全文
posted @ 2020-03-27 21:07 Gh0stInShell 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 0x00 静态定位 shellcode 0x01 原理 在chapter2 栈溢出原理与实践的代码植入中,直接将返回地址构造成一个定值,但由于动态链接库的装入和卸载等原因,Windows 进程的函数栈帧很有可能会产生“移位”,造成如下图所示的情况,指向无效指令,导致 shellcode 无法正常执行 阅读全文
posted @ 2020-03-22 16:03 Gh0stInShell 阅读(263) 评论(0) 推荐(0) 编辑
摘要: 0x10 栈溢出实践 0x11 写在前面 接基础知识之后,继续实操的部分。 书中分为以下三部分: 修改邻接变量 修改函数返回地址 代码植入 其实代码注入攻击属于非常早期的攻击手段,在Data Execution Prevention, DEP(又称“栈不可执行”技术)广泛应用之后就成为了历史。但谁让 阅读全文
posted @ 2020-03-20 22:35 Gh0stInShell 阅读(542) 评论(0) 推荐(0) 编辑
摘要: 学习笔记Ⅰ系列是对《0day安全:软件漏洞分析技术》的学习记录和总结,希望可以由此入门PWN方向。 0x00 基础知识 0x01 内存 进程使用的内存都可以按照功能大致分成以下 4 个部分: 代码区 数据区 堆区 栈区 具体来说: PE 文件代码段中包含的二进制级别的机器代码会被装入内存的代码区(. 阅读全文
posted @ 2020-03-20 13:46 Gh0stInShell 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 自动获取下载地址速度太慢 Google后使用https://packages.vmware.com/tools/releases/10.0.12/windows/下载相应ISO镜像(10.0.12是最后支持XP的版本) 下载后在虚拟机中挂载,开机后安装,重启即可。 阅读全文
posted @ 2020-03-19 09:39 Gh0stInShell 阅读(1988) 评论(0) 推荐(0) 编辑
摘要: 移动目标防御2019年:范式转变加速发展 移动目标防御:安全模式的转变 静态防御基础结构为对手提供了许多非对称优势: 时间:攻击者有足够的时间来计划和执行攻击。随着时间的流逝,国防基础设施继续以与以前相同或相似的状态存在。这使时间成为攻击者的最大优势之一。另一方面,时间对防御者来说是一个巨大的劣势。 阅读全文
posted @ 2020-03-18 20:50 Gh0stInShell 阅读(775) 评论(0) 推荐(0) 编辑
摘要: 移动目标防御-2018年领域的现状? 2018年多伦多MTD研讨会 讨论的主题包括: 系统随机化,人工多样性,网络策略和敏捷性,软件多样性,动态网络配置,云中移动目标,系统多样化技术,动态编译技术,自适应智能防御对策选择,MTD策略和计划,MTD深度学习,MTD量化方法和模型,MTD评估框架,大规模 阅读全文
posted @ 2020-03-18 20:37 Gh0stInShell 阅读(1249) 评论(0) 推荐(0) 编辑
摘要: 移动目标防御——最新趋势 原文链接:https://blog.cryptomove.com/moving-target-defense-recent-trends-253ce784a680 移动目标防御(“ MTD”)是当今最具影响力的安全创新机会。那它到底是什么呢?移动目标策略是安全性的全新范式。 阅读全文
posted @ 2020-03-17 15:52 Gh0stInShell 阅读(1832) 评论(0) 推荐(0) 编辑
摘要: 笔记来源:0day安全:软件漏洞分析技术 第一章 基础知识,仅做个人记录 PE文件格式 PE(Portable Exec utable)是 Win32 平台下可执行文件遵守的数据格式。常见的可执行文件(如“*.exe”文件和“*.dll”文件)都是典型的 PE 文件。 PE 文件格式把可执行文件分成 阅读全文
posted @ 2020-02-17 15:34 Gh0stInShell 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 记录下自己编译ceres-solver走过的弯路,同时希望对其他人能有所帮助。 编译过程主要参考以下两篇博文,但还是存在一些大坑,后面我会着重强调。 http://blog.csdn.net/streamchuanxi/article/details/52944652 http://blog.csd 阅读全文
posted @ 2017-05-03 10:41 Gh0stInShell 阅读(4981) 评论(1) 推荐(2) 编辑