首页
论坛
课程
CTF
CTF竞赛
题库
看雪峰会
企服
招聘
发现
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
《Windows平台Shellcode高级开发》
概述
大纲和课程安排
shellcode开发的前世今生
概述篇
基础篇
0x01 认识shellcode
0x02 开发工具下载与安装、辅助工具的简单介绍
进阶篇
0x03 shellcode工程搭建 分析核心原理
0x03 shellcode工程搭建 修复其中bug API转hash 字符串处理
0x04 Shellcode兼容x86和x64CPU
0X05 shellcode的提取
0x06 Duilib-Shellcode工程,直观友好易操作
高级篇
0x07 多文件Shellcode工程
0x08 shellcode开发中的一些小技巧
0x09 Shellcode调试经验
不定期更新
2019/5/15 修复SCX框架中获取函数绝对地址的BUG
暂无章节
0X05 shellcode的提取
腾讯QQ
新浪微博
QQ空间
微信扫一扫
Windows平台Shellcode高级开发
该课程为付费课程,如需学习完整课程请购买
购 买 课 程
作者:
zhenwo
发布时间:
2019-2-16
最后修改:
2019-5-15
4979
上一节 :
下一节 :
章节评论
(
4
)
pureGavin
2019-3-11
举报
老师,后续会不会出那种将shellcode返回成汇编或者是返回成C的伪代码??学漏洞利用的时候会用到啊
zhenwo
2019-3-19
举报
@pureGavin
你是说将shellcode2进制文件内容转为 c 语言数组 或者 python数组 用于测试漏洞。还是像IDA将2进制代码转为c代码
pureGavin
2019-3-19
举报
@zhenwo
就是别人写好的exp,里面有十六进制的shellcode,但是不知道shellcode的意思,所以需要对shellcode做“逆向”(不知道我的思路对不对)
【讲师回复】
把shellcode内存dump成二进制文件,使用IDA打开F5一键反汇编就行了
2020-4-12
.
2020-6-10
举报
值了值了
登录后即可评论
域名:
加速乐
| SSL证书:
亚洲诚信
|
安全网易易盾
|
同盾反欺诈
| 服务器:
绿盟科技
©2000 - 2021 看雪学院 /
沪ICP备16048531号-1
/
沪公网安备 31011502006611号