Linux ShellCode远程攻击原理

本文探讨了Linux ShellCode远程攻击的原理,通过分析exit系统调用的C代码和汇编转换,以及如何利用execve系统调用创建新shell。同时提到了防御策略,如服务器端使用ptrace跟踪来抵御此类攻击。
摘要由CSDN通过智能技术生成

这里就以exit 系统调用为例

首先编写C代码,在GDB中使用 disass _exit 反汇编exit 函数,之后迁移为汇编代码。

section .text
global _start
_start:
xor eax, eax
xor ebx, ebx
mov al, 0x01
int 0x80

之后只用如下nasm 进行汇编, ld 进行连接,生成可执行文件
nasm -f elf exit.asm
ld exit.o -o exit
exit
中间可能由于系统问题导致如下问题:

[root@localhost home]# ld exit.o -o exit.
ld: i386 architecture of input file `exit.o' is incompatible with i386:x86-64 output

这里详见nasm 参数列表 nasm -hf

    elf32     ELF32 (i386) object files (e.g. Linux)
    elf       ELF (short name for ELF32)
    elf64     ELF64 (x86_64) object files (e.g. Linux)
然后用elf64即可,这里需要和你的系统相匹配,具体可以用uname -a 查看

[root@localhost home]# nasm -
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值