1.C/C++å¦ä½å¨ä»£ç ä¸è·åshellå½ä»¤çè¾åº
2.shellcode常见问题处理方法
3.å¦ä½å¨Cè¯è¨ä¸è°ç¨shellå½ä»¤
4.delphiççä¸å¯ä»¥åshellcodeä¹
C/C++å¦ä½å¨ä»£ç ä¸è·åshellå½ä»¤çè¾åº
å¨windowsä¸é¢è¿ä¸ªçç¡®æ¯éè¦ç¨ç®¡éæ¥å®ç°çVC6åè代ç ï¼
#include <windows.h>
#include <stdio.h>
BOOL ExcudeCmd(char *szOutPutBuf,源码char *szCmdLine)
{
SECURITY_ATTRIBUTES sa;
HANDLE hRead,hWrite;
sa.nLength = sizeof(SECURITY_ATTRIBUTES);
sa.lpSecurityDescriptor = NULL;
sa.bInheritHandle = TRUE; //è¾åºéå®å
if (!CreatePipe(&hRead,&hWrite,&sa,0))
{
printf("å建å¿å管é失败");
return FALSE;
}
STARTUPINFO si;
PROCESS_INFORMATION pi;
ZeroMemory(&si,sizeof(STARTUPINFO));
si.cb = sizeof(STARTUPINFO);
si.hStdInput=hRead;
si.hStdError = GetStdHandle(STD_ERROR_HANDLE); //æå建è¿ç¨çæ åé误è¾åºéå®åå°ç®¡éè¾å ¥
si.hStdOutput = hWrite; //æå建è¿ç¨çæ åè¾åºéå®åå°ç®¡éè¾å ¥
si.wShowWindow = SW_HIDE;
si.dwFlags =STARTF_USESTDHANDLES | STARTF_USESHOWWINDOW;
if (!CreateProcess(NULL, szCmdLine,NULL,NULL,TRUE,0,NULL,NULL,&si,&pi))
{
CloseHandle(hWrite);
CloseHandle(hRead);
printf("å建åè¿ç¨å¤±è´¥");
return FALSE;
}
else
{
CloseHandle(pi.hProcess);
CloseHandle(pi.hThread);
}
DWORD bytesRead;
if (!ReadFile(hRead,szOutPutBuf,,&bytesRead,NULL))
{
printf("读æ°æ®å¤±è´¥");
return FALSE;
}
CloseHandle(hRead);
return TRUE;
}
int main()
{
char cmdline[]="cmd.exe /c echo åæ¾çä¿¡æ¯",buf[];
ZeroMemory(buf,);
ExcudeCmd(buf,cmdline);
printf(buf);//bufå°±æ¯ä½ æ³è¦çä¸è¥¿
}
Linuxä¸é¢å°±ä¸æ¸ æ¥äº
shellcode常见问题处理方法
Shellcode编程技术处理常见问题 1. 选择Shellcode编写语言:Shellcode的编写语言多种多样,但为了精确控制,源码汇编语言是源码首选,它允许直接生成机器码,源码但编写过程复杂,源码耗时。源码vc 源码C语言虽然编写简单,源码但提取Shellcode较为复杂。源码例如,源码C语言模板代码如:c
void Shellcode() {
__asm {
nop
// 更多nop指令...
}
}
通过函数指针定位和操作,源码将shellcode输出。源码当前,源码大部分Shellcode使用C编写,源码极端抄底指标源码需要根据需求权衡。源码 2. 地址定位与获取EIP:获取EIP是源码为了让Shellcode执行,通常通过CALL/POP等指令实现。常见的方法是利用JMP ESP或CALL ESP/CALL EBP间接跳转,避开Shellcode地址的固定性。通过系统DLL文件中的淘宝的描述源码这些指令,可以间接跳转到Shellcode地址,提高灵活性。 3. API地址定位:Shellcode需要在不同Windows系统下运行,API地址的定位至关重要。通过理解PE文件格式,找到函数的网页付款下载源码Export表,可以定位API地址。常见的方法包括暴力搜索、进程PEB和SEH链。示例代码中从进程PEB获取地址:assembly
__asm {
// ... 获取kernel.dll地址和GetProcAddress地址的代码
}
4. 编码问题:Shellcode编写时需要注意编码问题,避免使用特定字符导致服务中断或溢出失败。例如,指标源码超强kdj使用循环替换编码,确保字符兼容性。 解码时,需要编写相应的解码代码,如下所示:assembly
getEncodeAddr:
// ... 解码过程代码
通过以上步骤,可以有效地处理Shellcode的编写、地址定位和编码问题,确保Shellcode在目标环境中正确执行。扩展资料
Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一起,毕竟Shellcode只对没有打补丁的主机有用武之地。网络上数以万计带着漏洞顽强运行着的服务器给hacker和Vxer丰盛的晚餐。漏洞利用中最关键的是Shellcode的编写。由于漏洞发现者在漏洞发现之初并不会给出完整Shellcode,因此掌握Shellcode编写技术就显得尤为重要。å¦ä½å¨Cè¯è¨ä¸è°ç¨shellå½ä»¤
å¨Cè¯è¨ä¸è°ç¨shellå½ä»¤çæ¹æ³å®ç°ã
Cç¨åºè°ç¨shellèæ¬å ±æ两ç§æ¹æ³ ï¼system()ãpopen()ï¼åå«å¦ä¸ï¼
system()
ä¸ç¨èªå·±å»å建è¿ç¨ï¼ç³»ç»å·²ç»å°è£ äºè¿ä¸æ¥ï¼ç´æ¥å å ¥èªå·±çå½ä»¤å³å¯
popen() ä¹å¯ä»¥å®ç°æ§è¡çå½ä»¤ï¼æ¯system
å¼éå°
以ä¸åå«è¯´æï¼
1ï¼system(shellå½ä»¤æshellèæ¬è·¯å¾);
system()
ä¼è°ç¨fork()产ç ååç¨ï¼ç±ååç¨æ¥è°ç¨/bin/sh-c stringæ¥å±¥è¡ åæ°stringå符串æ代表çå½ä»¤ï¼æ¤å½ä»¤å±¥è¡
å®åéå³è¿ååè°ç¨çåç¨ãå¨è°ç¨system()æé´SIGCHLD ä¿¡å·ä¼è¢«ææ¶æç½®ï¼SIGINTåSIGQUIT ä¿¡å·åä¼è¢«æ¼ è§ ã
è¿
åå¼ï¼å¦æsystem()å¨è°ç¨/bin/shæ¶å¤±è´¥åè¿åï¼å ¶ä»å¤±è´¥åå è¿å-1ãè¥åæ°string为空æé(NULL)ï¼åè¿åéé¶å¼ã å¦æ
system()è°ç¨æå åæåä¼è¿åå±¥è¡ shellå½ä»¤åçè¿åå¼ï¼ä½æ¯æ¤è¿åå¼ä¹æå¯è½ä¸ºsystem()è°ç¨/bin/sh失败æè¿åçï¼å
æ¤æ好è½ååç errno æ¥ç¡®è®¤å±¥è¡ æå ã
systemå½ä»¤ä»¥å ¶ç®ç¥
é«æçä½ç¨å¾å°å¾å¾å¹¿æ³ çå©ç¨ ï¼ä¸é¢æ¯ä¸ä¸ªä¾å
ä¾ï¼å¨/tmp/testDir/ç®å½ä¸æshellèæ¬tsh.shï¼å 容为
#!/bin/sh
wget $1
echo "Done!"
2ï¼popen(char
*command,char *type)
popen()
ä¼è°ç¨fork()产ç ååç¨ï¼ç¶åä»ååç¨ä¸è°ç¨/bin/sh -cæ¥å±¥è¡ åæ°commandçæ令ãåæ°typeå¯åºç¨
ârâ代表读åï¼âwâ代表åå ¥ãéµå¾ªæ¤typeå¼ï¼popen()ä¼å»ºç« 管éè¿å°ååç¨çæ å è¾åºè®¾å¤ ææ å è¾å ¥è®¾å¤
ï¼ç¶åè¿åä¸ä¸ªæ件æéãéååç¨ä¾¿å¯å©ç¨ æ¤æ件æéæ¥è¯»åååç¨çè¾åºè®¾å¤ ææ¯åå ¥å°ååç¨çæ å è¾å ¥è®¾å¤ ä¸ãæ¤å¤ï¼ææåºç¨ æ
件æé(FILE*)æä½çå½æ°ä¹é½å¯ä»¥åºç¨ ï¼é¤äºfclose()以å¤ã
è¿åå¼ï¼è¥æå
åè¿åæ件æéï¼å¦åè¿åNULLï¼å·®é åå åäºerrnoä¸ã注æï¼å¨ç¼åå ·SUID/SGIDæéçç¨åºæ¶è¯·å°½éé¿å åºç¨
popen()ï¼popen()ä¼ç»§æ¿ç¯å¢åéï¼éè¿ç¯å¢åéå¯è½ä¼é æç³»ç»å®å ¨çé®é¢ã
ä¾ï¼Cç¨åºpopentest.cå 容å¦ä¸ï¼
#include<stdio.h>
main
{
FILE * fp;
charbuffer[];
fp=popen(â~/myprogram/test.shâ,ârâ);
fgets(buffer,sizeof(buffer),fp);
printf(â%sâ,buffer);
pclose(fp);
}
delphiççä¸å¯ä»¥åshellcodeä¹
ä¸è¬çShellCodeé½æ¯ï½ASMåCåçï½Delphiä½çå°æ¯å¾å°æå ·ä½ä¾å å ¶å®ä½¿ç¨Delphiåä¸æ¯ä¸å¯è½ï½å°±æ¯éº»ç¦ï½(Delphiçï½BASMä¹ä¸å¤ªçµæ´»ï½è³å°ææè§æ²¡æç´æ¥ä½¿ç¨TASMç½) ä¸è¿è¿æ¯åä¸ä¸ªç©ç©å§ï½è¿éä» ä» ä½ä¸ªæ¼ç¤ºä»£ç ï½ ä»¥ä¸ShellCodeæºä»£ç :