Публикации по теме 'shellcoding'
СЛАЭ: Задание 6.3
Этот пост является третьей и последней частью полиморфной версии шелл-кодов (Linux x86) в соответствии с требованиями сертификационного экзамена SLAE № 6.
Возьмите 3 шелл-кода из Shell Storm и создайте их полиморфную версию, чтобы превзойти сопоставление с образцом. Полиморфная версия не может превышать 150 % существующего шелл-кода
Мы используем приведенный ниже код с сайта shellstorm.org.
Linux/x86 — execve /bin/sh — 21 байт Изменить описание..
СЛАЭ: Задание 4
Этот пост представляет собой анализ пользовательского кодировщика шелл-кода для Linux x86. Это необходимо для выполнения требования, указанного в вопросе 4. Создайте пользовательскую схему кодирования, такую как «кодировщик вставки» и PoC, с использованием execve-stack в качестве кода оболочки для кодирования с помощью вашей схемы и выполнения.
Шаги, которые мы будем использовать
Используйте шелл-код execve-stack и получите шелл-код с помощью objdump
2. Используйте скрипт python..
Записи о назначениях SecurityTube Linux Assembly Expert (SLAE) — \x01 Bind Shell Shellcode
Привет! Спасибо, что зашли. Первый пост в блоге здесь, и я буду отвечать на некоторые вопросы о заданиях по шеллкоду для курса SecurityTube Linux Assembly Expert (SLAE), который проводит Вивек Рамачандран в Pentester Academy.
Для новичка в сборке вроде меня это был потрясающий курс! Я получил гораздо лучшее представление о том, как работают компьютеры, научился писать простые программы на 32-битном языке ассемблера для архитектуры Intel и создавать собственный шеллкод.
Сначала я прошел..