摘要:
veil-catapult进行payload投放,直接使payload在内存中执行。 kaliIP:192.168.1.119 目标IP:192.168.1.121 1、powershell powershell工作原理:从kali先发一个powershell脚本到目标主机上,再发一个反弹shell 阅读全文
摘要:
veil-evasion 开启 y 配置安装 安装好之后,再次运行veil-evasion 有50个payload模块 update 升级 list 查看有哪些payload 选一个payload 它是一个注入的shell,可以查看和修改payload的配置信息 这里对payload使用加密 inf 阅读全文
摘要:
我们如果想对已有的程序做手脚,就要在原有的结构中添加自己的代码,这样当用户在打开这个做过手脚的程序时就会自动运行其中我们加进去的代码,至于这些代码能做什么,你懂得。这个实验的目的是在一个EXE可执行文件中手动修改其中的一些地方,使它在被运行时先运行一个MessageBox的提示框再运行程序的主页面。 阅读全文
摘要:
这是一个简单的会溢出的程序 run时返现程序程序终止,并得到以下提示栈溢出而奔溃。eip的值并没有被改变。 查看寄存器的内容,发现eip的值并没有发生改变,这是因为gcc默认开启堆栈保护,当检测到有栈溢出时就会自动终止。 如果我们希望修改eip时不退出调试,比如编写shellcode时,我们需要关闭 阅读全文