vul/0day/shellcode/payload/poc/exp

vul--泛指漏洞

0day--未公开或虽已公开但还没有修复方法的漏洞

shellcode--远程溢出后执行的那段代码

payload--攻击载荷,送到远端机器执行的整段代码

poc--Proof of Concept,漏洞证明;可以是可以证明漏洞存在的文字描述和截图,但更多的一般是证明漏洞存在的代码;一般不会破坏存在漏洞的机器

exp--exploit,漏洞利用;利用漏洞攻击(并拿下)机器的代码。

shellcode和payload的区别:shellcode是payload的一部分。

poc和exp的区别:poc点到为止,exp攻击机器。

时间: 2024-10-08 15:39:46

vul/0day/shellcode/payload/poc/exp的相关文章

【高危】Strurs2又现高危漏洞(附Poc&Exp)

话说今天早上,一个名为str2-045的漏洞成了大家的讨论焦点,那么这个str2-045到底是个什么鬼? 这个漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts远程代码执行漏洞.根据官方评价,这个漏洞属于高危漏洞,他的漏洞编号是:CVE-2017-5638 那这个漏洞到底是怎么一回事呢? 恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令. 这个漏洞的利用,是有条件滴!这个漏洞需要通过Jakarta 文件上传插件实现远程

【0day shellcode编写艺术】—— jmp esp、动态获取api。后续:编码、压缩

此次主要徒手体会了一下编写shellcode 的不容易.当真不容易,看着作者的代码,都感觉自己无处可以下手了. 需要的底层原理知识也还挺多需要补充上去的. 打算后期再逐渐补充.目前阶段将jmp esp弄懂了.后面动态获取api在主机上出错了.问题和搜索jmp esp代码时候貌似一样,产生访问越权的问题.后期再继续解决吧. 目前整理一下整个的思路. 1.shellcode.expoit的概念: 2.为了更好的注入shellcode,里程碑式的方法.使用jmp esp. 3.后续:动态获取api.编

如何打造自己的PoC框架-Pocsuite3-使用篇

相比于无聊的用法介绍,我更想说一下Pocsuite3为什么会有这些功能以及是如何实现的.如果你也想制造一款类似的工具,Pocsuite3的一些思想或许能够帮助到你.本文同时也是记录Pocsuite3开发过程中的一些思考与理解. 简介Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架.它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目,保障了我们的 Web 安全研究能力的领先. 你可以直接使用 Pocsuite 进行漏洞的验证与利用:你也可以基于 Pocs

20165324 何春江 网络对抗技术 Exp:2 后门原理与实践

20165324 何春江 网络对抗技术 Exp:2 后门原理与实践 课程学习: 后门 后门:是不经过正常认证流程而访问系统的通道,存在与编译器.操作系统.固件和应用中等等. 后门工作流程:程序→植入→运行→免杀. 后门工具:NC(netcat) 是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. NC命令 端口扫描 chat Server 文件传输 目录传输 加密数据 流视频 打开shell 反向shell 课下实验 实验准备: 获取IP地址:window

关于poc脚本的一些问题

什么是 PoC PoC(全称: Proof of Concept), 中文译作概念验证.在安全界,你可以理解成为漏洞验证程序(本教程中,如无特别说明,默认代表漏洞验证程序),当然你要强行说我说的不对,我肯定支持你,反正我没打算反驳你.和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码.因为是一些代码片段,所以到现在都没看到有一本书来讲怎么编写 PoC 的,因为这些东西对于会写代码的人来说,他们会很惊讶分分钟就会了的事为什么还要出本书. 什么是 Exp Exp(全

IE UAF 漏洞(CVE-2012-4969)漏洞分析与利用

简介 首先这是一个IE的UAF的漏洞,由于IE 6至9版本中的mshtml.dll中的CMshtmlEd::Exec函数中存在释放后使用漏洞,可导致任意代码执行. 本文包含了分析与利用,包含了对象的申请,对象在何时释放,什么时候被占位等,在漏洞利用方面,metasploit生成的exp的heap Spray有点难看,就自己根据自己的经验写了exp 实验环境 Windows 7 Sp1 32位 IE 8 windbg IDA mona 漏洞分析 获得exp(poc) 搜了一下metasploit那

EasyRMtoMP3Converter.exe stack overflow bypass dep using rop tech

environment &tools os:windows xp sp3 dep:Optout tools:immunity debugger with plugin mona.py usedAPI: SetProcessDEPPolicy MSDN BOOL WINAPI SetProcessDEPPolicy( _In_ DWORD dwFlags 0x00 close dep for this process. ); return value:1 true 0 false POC(exp.

【HITB GSEC CTF 2017】1000levels

https://files.cnblogs.com/files/p4nda/498a3f10-8976-4733-8bdb-30d6f9d9fdad.gz #通过阅读天枢战队大佬们的wp调试的结果 首先查看一下该elf文件的保护情况: 是64位程序,有PIE.NX保护,没有canary保护,怀疑是栈溢出类型. 开始寻找溢出点,通过阅读ida得到的代码,大致分析一下文件含义: main: main函数比较简单,逻辑很明显,有两个貌似有用的函数,hint().go().不断在这两个函数中循环. 先看

pwn入门系列习题解析(二)

第一题--BITSCTF 2017-Command_Line 查看文件格式以及开启的保护措施,此处全保护均未开启(默认开启ASLR),且为64位ELF. 尝试运行,发现打印出一处地址(基本不用考虑ASLR了),猜测为栈某处地址 放入ida观察逻辑,发现的确打印了栈上的一个地址,可以直接用.此处可以顺便探测一下偏移,0x10+8=0x18,输入0x18个字符后即可覆盖ret.只要注意shellcode位于泄露的栈地址后的0x20处(0x18+8=0x20).至于shellcode直接从网上找就可以