Публикации по теме 'shellcoding'


СЛАЭ: Задание 6.3
Этот пост является третьей и последней частью полиморфной версии шелл-кодов (Linux x86) в соответствии с требованиями сертификационного экзамена SLAE № 6. Возьмите 3 шелл-кода из Shell Storm и создайте их полиморфную версию, чтобы превзойти сопоставление с образцом. Полиморфная версия не может превышать 150 % существующего шелл-кода Мы используем приведенный ниже код с сайта shellstorm.org. Linux/x86 — execve /bin/sh — 21 байт Изменить описание..

СЛАЭ: Задание 4
Этот пост представляет собой анализ пользовательского кодировщика шелл-кода для Linux x86. Это необходимо для выполнения требования, указанного в вопросе 4. Создайте пользовательскую схему кодирования, такую ​​как «кодировщик вставки» и PoC, с использованием execve-stack в качестве кода оболочки для кодирования с помощью вашей схемы и выполнения. Шаги, которые мы будем использовать Используйте шелл-код execve-stack и получите шелл-код с помощью objdump 2. Используйте скрипт python..

Записи о назначениях SecurityTube Linux Assembly Expert (SLAE) — \x01 Bind Shell Shellcode
Привет! Спасибо, что зашли. Первый пост в блоге здесь, и я буду отвечать на некоторые вопросы о заданиях по шеллкоду для курса SecurityTube Linux Assembly Expert (SLAE), который проводит Вивек Рамачандран в Pentester Academy. Для новичка в сборке вроде меня это был потрясающий курс! Я получил гораздо лучшее представление о том, как работают компьютеры, научился писать простые программы на 32-битном языке ассемблера для архитектуры Intel и создавать собственный шеллкод. Сначала я прошел..