嘿,亲!知识可是无价之宝呢,但咱这精心整理的资料也耗费了不少心血呀。小小地破费一下,绝对物超所值哦!如有下载和支付问题,请联系我们QQ(微信同号):813200300
本次赞助数额为: 2 元微信扫码支付:2 元
请留下您的邮箱,我们将在2小时内将文件发到您的邮箱
原稿是《黑手缓冲区溢出教程》资源是一个叫美丽の破船的人打出来了,感谢他的工作,我也学习到了很多的东西,所以推荐给大家,特别是做C 码砖头的小程序员来说!另外还有美丽破船码的程序。
第六章 ShellCode编写高级技术 260 6.1 通用ShellCode的编写 260 6.2 ShellCode的高效提取技巧 285 6.3 ShellCode的高级功能 294 课后解惑 305 第七章、漏洞的发现、分析和利用 308 7.1 CCProxy 漏洞的分析 308 7.2 ...
.
├── Q版缓冲区溢出教程
│ ├── Q版缓冲区溢出教程.doc
│ ├── source code
│ │ ├── chapter1
│ │ │ ├── Foxmail
│ │ │ │ ├── foxmail1.c
│ │ │ │ ├── foxmail2.c
│ │ │ │ ├── foxmail3.c
│ │ │ │ ├── foxmail4.c
│ │ │ │ └── foxmail5.c
│ │ │ ├── IdaIdq
│ │ │ │ └── idaidq.c
│ │ │ ├── JMPESP2JMPEBX
│ │ │ │ └── 轻松将jmp esp方式 改写为jmp ebx方式.doc
│ │ │ ├── printer
│ │ │ │ ├── PrinterCallEbx.c
│ │ │ │ ├── iis5hackByIsno.c
│ │ │ │ ├── printer.c
│ │ │ │ └── printerJmpEbx.c
│ │ │ └── test
│ │ │ └── over.cpp
│ │ ├── chapter2
│ │ │ ├── GetLoadSysAdd.cpp
│ │ │ ├── Windows对话框ShellCode
│ │ │ │ ├── MessageASM.cpp
│ │ │ │ ├── MessageBox.cpp
│ │ │ │ └── MessageCode.cpp
│ │ │ ├── 开dos窗口ShellCode
│ │ │ │ ├── cmd.cpp
│ │ │ │ ├── cmdAsm1.cpp
│ │ │ │ ├── cmdAsm2.cpp
│ │ │ │ ├── cmdCode.cpp
│ │ │ │ └── cmdGetAddr.cpp
│ │ │ ├── 添加用户ShellCode
│ │ │ │ ├── AddUserASM.cpp
│ │ │ │ ├── AddUserC.c
│ │ │ │ └── NetUserAddC.cpp
│ │ │ └── 自动查找函数地址
│ │ │ └── GetAddr.cpp
│ │ ├── chapter3
│ │ │ ├── CreateProcess开窗口
│ │ │ │ └── CreateProcess.cpp
│ │ │ ├── socket编程
│ │ │ │ ├── 客户端.cpp
│ │ │ │ └── 服务端.cpp
│ │ │ ├── 反向后门
│ │ │ │ └── backC.cpp
│ │ │ ├── 单管道后门
│ │ │ │ └── pipe1.cpp
│ │ │ ├── 双管道后门
│ │ │ │ ├── pipe2ASM.cpp
│ │ │ │ └── pipe2C.cpp
│ │ │ ├── 零管道后门
│ │ │ │ └── pipe0C.cpp
│ │ │ ├── 测试双管道ShellCode
│ │ │ │ ├── testBindCode1.cpp
│ │ │ │ └── testBindCode2.cpp
│ │ │ └── 查找网络函数地址
│ │ │ └── GetBindAddr.cpp
│ │ ├── chapter4
│ │ │ ├── Allocate
│ │ │ │ ├── heapvul1.c
│ │ │ │ ├── heapvul1Exp.c
│ │ │ │ ├── heapvul2.c
│ │ │ │ ├── heapvul3.c
│ │ │ │ ├── heapvul4.c
│ │ │ │ ├── heapvul5.c
│ │ │ │ └── vul1Callesi.c
│ │ │ ├── FindJmpEsp.cpp
│ │ │ ├── JMEGGDI
│ │ │ │ └── bmp
│ │ │ │ ├── Thumbs.db
│ │ │ │ ├── cn_xp(sp1).bmp
│ │ │ │ └── cn_xp(sp1).rar
│ │ │ ├── MessageHeapOverFlow
│ │ │ │ └── Message.c
│ │ │ ├── free
│ │ │ │ ├── ShellCode.cpp
│ │ │ │ └── freeVul.cpp
│ │ │ ├── 获取callesi地址
│ │ │ │ └── FindCallEsi.cpp
│ │ │ └── 获取默认溢出处理地址
│ │ │ └── getTopSEH.c
│ │ ├── chapter5
│ │ │ ├── ollydbg工具
│ │ │ │ └── onlydbg110c.rar
│ │ │ ├── 微调法
│ │ │ │ └── decodeAndenShellCode2.cpp
│ │ │ ├── 拆分法
│ │ │ │ ├── Add.cpp
│ │ │ │ ├── AddDecodeASM.cpp
│ │ │ │ ├── AddDecodeShellCode.cpp
│ │ │ │ ├── yuange.cpp
│ │ │ │ └── yuangeDecode.cpp
│ │ │ ├── 异或大法
│ │ │ │ ├── AllCode.cpp
│ │ │ │ ├── xor.cpp
│ │ │ │ ├── xorAll.cpp
│ │ │ │ ├── xorCMD.cpp
│ │ │ │ └── xorDecode.cpp
│ │ │ ├── 内存搜索法
│ │ │ │ ├── Searchww08.cpp
│ │ │ │ └── ServUtest.cpp
│ │ │ └── 直接替换法
│ │ │ ├── DirectExchange.cpp
│ │ │ ├── DirectExchangeCMD.cpp
│ │ │ ├── exchangeDecode.cpp
│ │ │ └── over_exchange.cpp
│ │ ├── chapter6
│ │ │ ├── C语言直接提取
│ │ │ │ └── GetShellCodeByC.c
│ │ │ ├── HASH获得地址
│ │ │ │ └── BinduseHASH.cpp
│ │ │ ├── SEH获得地址
│ │ │ │ └── FindKernelBySEH.cpp
│ │ │ ├── winhex11.zip
│ │ │ ├── yuange暴力搜索
│ │ │ │ └── SearchByYuange.cpp
│ │ │ ├── 用PEB获取地址
│ │ │ │ └── FindKernelByPEB.cpp
│ │ │ ├── 恢复堆链表
│ │ │ │ └── RecoverHeap.cpp
│ │ │ ├── 突破防火墙
│ │ │ │ └── 复用cmd.cpp
│ │ │ └── 双管道通用程序
│ │ │ ├── Pipe2AllVerCode.cpp
│ │ │ └── Pipe2AllVersionASM.cpp
│ │ └── chapter7
│ │ ├── CCProxy定位
│ │ │ ├── 4085byte.cpp
│ │ │ ├── CCProxy1.cpp
│ │ │ ├── CCProxy2.cpp
│ │ │ ├── CCProxy3.cpp
│ │ │ └── CCProxy4.cpp
│ │ ├── LSA
│ │ │ ├── 两个dll.rar
│ │ │ ├── 利用dll攻击.cpp
│ │ │ └── 直接发包攻击.cpp
│ │ ├── Python定位CCProxy
│ │ │ ├── CCProxy.py
│ │ │ ├── 个位.py
│ │ │ ├── 十位.py
│ │ │ └── 千位.py
│ │ ├── Python定位warFTP
│ │ │ ├── 500个A.py
│ │ │ ├── 攻击.py
│ │ │ ├── 定位个位.py
│ │ │ ├── 定位十位.py
│ │ │ ├── 定位百位.py
│ │ │ └── 检验定位点.py
│ │ ├── fusser
│ │ └── pyOpenSSL.exe
│ └── ~$缓冲区溢出教程.doc
└── 原稿是《黑手缓冲区溢出教程》,特别是做C 码砖头的小程序员来说!另外还有美丽破船码的程序。_Q版缓冲区溢出教程.rar
52 directories, 102 files