stud

远控免杀专题-shellcode免杀实践

旧城冷巷雨未停 提交于 2021-01-21 07:23:46
前言 最近在研究shellcode的免杀技术,因本人以前主要是搞逆向的,shellcode免杀方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客免杀攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践。后来看了看卿先生的博客和拿破轮胎写的文章实践了一下里面的几种思路,感觉还挺有意思,特记录实践过程与大家分享一下,有写错的地方还请各位大佬斧正,当然啦,好的免杀方法一旦公布也就很快就不免杀了,网上搜索能得到的免杀方法也几乎都是炒冷饭,但是冷饭就没有营养可以汲取吗?所以说我们可以借鉴别人分享思路,发散思维打造自己的免杀方法。 一、直接生成可执行文件 目前网上有很多的自动生成免杀shellcode的工具,但是要知道杀毒软件检测某个免杀工具也是非常容易的,因为这些流行工具的指纹很容易被杀软公司搜集到然后加入特征库,这样就使得通过这个工具制作的shellcode免杀基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作免杀。 我们使用CS生成C语言形式的shellcode 用VS编写程序加载shellcode加载器直接生成木马程序可执行文件。 关于shellcode的加载器编写方式大家可以参考这篇文章:https://uknowsec.cn/posts/notes/shellcode%E5%8A%A0%E8%BD%BD%E6%80%BB%E7%BB%93.html

《C语言程序设计(第四版)》阅读心得(四 文件操作)

大兔子大兔子 提交于 2021-01-12 09:03:59
第10章 对文件的输入输出 函数名 调用形式 功能 fopen fopen(“a1”,”r”); 打开一个文件 fclose fclose( fp ); 关闭数据文件 fgetc fgetc( fp ); 从fp指向的文件读入一个字符 fputc fputc( ch,fp); 把字符ch写到文件指针变量fp所指向的文件中 fgets fgets(str,n,fp); 从fp所指向的文件中读入一个长度为n-1的字符串,并在最后加一个’\0’字符,然后存放到字符数组str中 如果在读完n-1一个字符之前遇到换行符’\n’或文件结束符EOf,读入即结束,但将所遇到的’\n’也读入 fputs fputs( str fp); fputs( “China”,fp); 把str所指向的字符串写到fp所指向的文件中 fscanf fcanf ( fp,”%d”,&i); 从fp所指向的文件中读取一个整数送到整型变量i fprintf fprintf( fp,”%d”,i) 将i按%d的格式输出到fp指向的文件中 fread fread( buffer,size,count,fp) Buffer是地址 从fp所指向的文件中buffer地址开始读取count个大小为size的字符。若成功返回count fwrite fwrite( buffer,size,count,fp)

mysql 增、删、改、查常用命令

元气小坏坏 提交于 2021-01-01 08:36:36
1、插入一列数据 insert into school values('1','2','3'); 2、插入一列中部分数据 INSERT INTO school(idname,id) VALUES ('78','7'); 3、插入多列数据 insert into school values('1','2','3'),('2','3','3'),('5','2','3'); 4、从查询表中插入数据 如果两表字段相同,则可以直接这样用。 insert into table_a select * from table_b 如果两表字段不同,a表需要b中的某几个字段即可,则可以如下使用: insert into table_a(field_a1,field_a2,field_a3) select field_b1,field_b2,field_b3 from table_b,还可以加上where条件 INSERT INTO school(idname) SELECT NAME FROM stud WHERE NAME>13; 5、在创建表时增加自动编码,自动编码的初始值=4(如果不设置初始值,默认为1) CREATE TABLE test( test_id INT PRIMARY KEY AUTO_INCREMENT, test_name VARCHAR(20), test_bate

聊一聊软件测试的方法

淺唱寂寞╮ 提交于 2020-12-26 19:52:49
一、软件测试的目的 发现缺陷 尽早和尽量多的发现被测对象中的缺陷,应该是测试人员测试过程中最常提起的一个测试目标,也是所谓测试价值的一个的重要体现。发现缺陷的目的是推动开发人员定位和修复问题,测试人员通过再测试和回归测试,确保开发人员已修复缺陷,并没有影响原来正常的区域,从而提高产品质量。开发生命周期的每个阶段,都应该有测试的参与,并尽量多的发现本阶段的缺陷,从而大大提高本阶段的缺陷阶段遏制能力,从而提高测试效率、降低成本和提高质量。 推荐一个软件测试技术交流群:1079636098 学习路线以及对应教程免费领取 二、软件测试的两大分类 1、白盒测试 白盒测试是把测试对象看作一个打开的盒子。利用白盒测试法进行动态测试时,需要测试软件产品的内部结构和处理过程,不需测试软件产品的功能。 白盒测试法的覆盖标准有逻辑覆盖、循环覆盖和基本路劲测试。其中逻辑覆盖包括语句覆盖、判断覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖和路径覆盖。 白盒测试是知道产品内部工作过程,可通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能,白盒测试的主要方法有逻辑驱动、基路测试等,主要用于软件验证。 2、黑盒测试 黑盒测试是根据软件的规格对软件进行的测试,这类测试不考虑软件内部的运作原理

[转]软件测试的方法

生来就可爱ヽ(ⅴ<●) 提交于 2020-12-24 18:37:50
一、软件测试的目的 发现缺陷 尽早和尽量多的发现被测对象中的缺陷,应该是测试人员测试过程中最常提起的一个测试目标,也是所谓测试价值的一个的重要体现。发现缺陷的目的是推动开发人员定位和修复问题,测试人员通过再测试和回归测试,确保开发人员已修复缺陷,并没有影响原来正常的区域,从而提高产品质量。开发生命周期的每个阶段,都应该有测试的参与,并尽量多的发现本阶段的缺陷,从而大大提高本阶段的缺陷阶段遏制能力,从而提高测试效率、降低成本和提高质量。 二、软件测试的两大分类 1、白盒测试 白盒测试是把测试对象看作一个打开的盒子。利用白盒测试法进行动态测试时,需要测试软件产品的内部结构和处理过程,不需测试软件产品的功能。 白盒测试法的覆盖标准有逻辑覆盖、循环覆盖和基本路劲测试。其中逻辑覆盖包括语句覆盖、判断覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖和路径覆盖。 白盒测试是知道产品内部工作过程,可通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能,白盒测试的主要方法有逻辑驱动、基路测试等,主要用于软件验证。 2、黑盒测试 黑盒测试是根据软件的规格对软件进行的测试,这类测试不考虑软件内部的运作原理,因此软件对用户来说就像一个黑盒子。 测试人员以用户的角度

【转载】软件测试的方法

℡╲_俬逩灬. 提交于 2020-12-24 18:37:30
一、软件测试的目的 发现缺陷 尽早和尽量多的发现被测对象中的缺陷,应该是测试人员测试过程中最常提起的一个测试目标,也是所谓测试价值的一个的重要体现。发现缺陷的目的是推动开发人员定位和修复问题,测试人员通过再测试和回归测试,确保开发人员已修复缺陷,并没有影响原来正常的区域,从而提高产品质量。开发生命周期的每个阶段,都应该有测试的参与,并尽量多的发现本阶段的缺陷,从而大大提高本阶段的缺陷阶段遏制能力,从而提高测试效率、降低成本和提高质量。 二、软件测试的两大分类 1、白盒测试 白盒测试是把测试对象看作一个打开的盒子。利用白盒测试法进行动态测试时,需要测试软件产品的内部结构和处理过程,不需测试软件产品的功能。 白盒测试法的覆盖标准有逻辑覆盖、循环覆盖和基本路劲测试。其中逻辑覆盖包括语句覆盖、判断覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖和路径覆盖。 白盒测试是知道产品内部工作过程,可通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能,白盒测试的主要方法有逻辑驱动、基路测试等,主要用于软件验证。 2、黑盒测试 黑盒测试是根据软件的规格对软件进行的测试,这类测试不考虑软件内部的运作原理,因此软件对用户来说就像一个黑盒子。 测试人员以用户的角度

SQL利用Case When Then多条件判断

安稳与你 提交于 2020-12-18 09:43:03
CASE WHEN 条件1 THEN 结果1 WHEN 条件2 THEN 结果2 WHEN 条件3 THEN 结果3 WHEN 条件4 THEN 结果4 ......... WHEN 条件N THEN 结果N ELSE 结果X END Case具有两种格式。简单Case函数和Case搜索函数。 -- 简单Case函数 CASE sex WHEN ' 1 ' THEN ' 男 ' WHEN ' 2 ' THEN ' 女 ' ELSE ' 其他 ' END -- Case搜索函数 CASE WHEN sex = ' 1 ' THEN ' 男 ' WHEN sex = ' 2 ' THEN ' 女 ' ELSE ' 其他 ' END 例如: SELECT id, name, cj, ( CASE WHEN cj < 60 THEN ' 不及格 ' WHEN cj BETWEEN 60 AND 90 THEN ' 良好 ' WHEN cj > 90 THEN ' 优秀 ' END ) AS 状态 FROM stud 这两种方式,可以实现相同的功能。简单Case函数的写法相对比较简洁,但是和Case搜索函数相比,功能方面会有些限制,比如写判断式。 还有一个需要注意的问题,Case函数只返回第一个符合条件的值,剩下的Case部分将会被自动忽略。 -- 比如说,下面这段SQL,你永远无法得到

Linux命令有哪些知识点需要掌握?Linux面试题

拥有回忆 提交于 2020-11-27 00:06:20
  随着云计算、大数据和人工智能的迅速发展,Linux技术收到了很大的推动。越来越多的人们开始学习Linux技术,转行成为Linux运维工程师。那么不可避免的就是找工作时都要经历面试。那么关于Linux工具、Linux命令有哪些相关知识点需要谨记呢?   1选择   1.1一个文件的名字为rr.Z,可以用来解压缩的命令时()   tar   gzip   compress   uncompress   1.2可以结束进程命令()   kill   ctrl+c   shutdown   halt   1.3 Linux下对文件进行归档的命令为:(多选)   dd   tar   zip   unzip   1.4 Linux查当前目录下30天以前的文件并移动到/dev/null下的命令:(多选)   find.-mtime 30-type f xargs mv{}/dev/null;   find.-mtime+30-type xargs mv{}/dev/null;   find.-mtime+30-type f-exec mv{}/dev/null;   find.-mtime+30-type f-exec rm–rf{};   1.5 dstat与下面哪个命令类似   vmstat   sar   iotop   abc   1.6 rpm安装软件的参数   rpm-ivh

[安全攻防进阶篇] 七.恶意样本检测之编写代码自动提取IAT表、字符串及时间戳溯源

Deadly 提交于 2020-08-17 16:26:28
系统安全绕不开PE文件,PE文件又与恶意样本检测及分析紧密相关。前文作者带领大家逆向分析两个CrackMe程序,包括逆向分析和源码还原。这篇文章主要介绍了PE文件基础知识及恶意样本检测的三种处理知识,手动编写代码实现了提取IAT表、二进制转字符串及获取PE文件时间戳,这是恶意样本分析和溯源至关重要的基础,并且网络上还没见到同时涵盖这三个功能且详细的文章,希望对您有所帮助。术路上哪有享乐,为了提升安全能力,别抱怨,干就对了~ 同时,PE文件基础知识推荐作者另一个安全系列: [网络安全自学篇] PE文件逆向之PE文件解析、PE编辑工具使用和PE结构修改 [网络安全自学篇] PE文件逆向之数字签名解析及Signcode、PEView、010Editor等工具用法 [网络安全自学篇] Windows PE病毒原理、分类及感染方式详解 从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵! 接下来我将开启新的安全系列,叫“安全攻防进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等

[安全攻防进阶篇] 七.恶意样本检测之编写代码自动提取IAT表、字符串及时间戳溯源

不羁岁月 提交于 2020-08-15 02:58:32
系统安全绕不开PE文件,PE文件又与恶意样本检测及分析紧密相关。前文作者带领大家逆向分析两个CrackMe程序,包括逆向分析和源码还原。这篇文章主要介绍了PE文件基础知识及恶意样本检测的三种处理知识,手动编写代码实现了提取IAT表、二进制转字符串及获取PE文件时间戳,这是恶意样本分析和溯源至关重要的基础,并且网络上还没见到同时涵盖这三个功能且详细的文章,希望对您有所帮助。术路上哪有享乐,为了提升安全能力,别抱怨,干就对了~ 同时,PE文件基础知识推荐作者另一个安全系列: [网络安全自学篇] PE文件逆向之PE文件解析、PE编辑工具使用和PE结构修改 [网络安全自学篇] PE文件逆向之数字签名解析及Signcode、PEView、010Editor等工具用法 [网络安全自学篇] Windows PE病毒原理、分类及感染方式详解 从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵! 接下来我将开启新的安全系列,叫“安全攻防进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等