shellcode
文章平均质量分 78
淡淡的琉璃
这个作者很懒,什么都没留下…
展开
-
GetProcAddress()、函数指针和 C++
学习shellcode编程时,遇到错误,经过分析调试,不得其解。偶得此文,克之。特收藏备用。 错误类型:error C2197:'int (__stdcall *)(void )' :too many actual parameters(错误 C2197:‘int (__stdcall *)(void )’:实参太多) 概要将使用 GetProcAddress() 的代码从 C转载 2012-07-25 11:04:32 · 2918 阅读 · 0 评论 -
Shellcode学习之编写变形的shellcode[实战篇]
上次花了很多笔墨来说明一个变形的shellcode到底是什么原理,这一次的实战篇我们就来做一个简单的变形shellcode。由于篇幅的限制,这个变形的东西还是比较幼稚,但是它已经能够逃脱几乎所有按照shellcode特征来杀 “毒”的各类软件,在shellcode不限长度的时候,你甚至可以反复的使用这个加密的头部来进行变形。具体的内容,我们在下面慢慢说。切入正题之前还是按照老传统先科普一下。s转载 2012-07-27 15:05:12 · 1035 阅读 · 0 评论 -
Shellcode学习之编写变形的shellcode[原理篇]
X'Con04据说轰轰烈烈的结束了,马上安焦就毫无保留地把所有的演讲用幻灯都放了出来。作为菜鸟,我也好事地下载了一份来看,首先看到的是Plan9 大虾的《高级shellcode设计技巧》。这篇文章似乎总结了一下当前Shellcode的各种技巧和设计思路,比较有意思的是当中提到的 ADMMutate,虽然在2001年就有见过这个工具,但是似乎一直都在*nix下而且这么多年来没见过升级。闲下来没有事情转载 2012-07-27 15:03:23 · 3673 阅读 · 0 评论 -
一种提取shellcode的方法
看到论坛里有网友问如何编写shellcode,虽然安全文摘里有不少关于shellcode的文章,但是都是一些现成的代码,很少有详细的讲解如何提取shellcode的文章,前几日听eyas说cnhonker有一些这方面的文章,就转过来了,算是给和我一样的初学者的一些资料吧,单步跟踪一下,会清楚很多。(提取出来的shellcode为eyas以前写过的)作者:lion@cnhonker.ne转载 2012-07-26 09:03:51 · 987 阅读 · 0 评论 -
shellcode的隐藏运行
学习shellcode程序设计时,在我们提取了shellcode以后,可以简单的实现其隐藏运行。 一、shellcode的运行下面的这段代码,是简略的过程。#includeunsigned char ShellCode[] = "\x55\x8B\xEC\x33\xFF\x57\x83\xEC\x08...."; //其余省略int main(){ ((原创 2012-07-26 10:26:11 · 1638 阅读 · 1 评论 -
基本shellcode提取方法
摘自:http://www.linuxidc.com/Linux/2011-10/44764.htm这里,我们将编写一个非常简单的shellcode,它的功能是得到一个命令行。我们将从该shellcode的C程序源码开始,逐步构造并提取shellcode。该shellcode的C程序源码为: root@linux:~/pentest# cat转载 2012-07-26 08:57:20 · 713 阅读 · 0 评论 -
6.2 ShellCode的高效提取技巧
转自 《Q版缓冲区溢出教程.doc》http://download.csdn.net/detail/xiancaonima/2589152本文最后有本doc文档的目录。 6.2 ShellCode的高效提取技巧“刚才那个代码你想清楚了吗?聪明才子!”课间时小倩问宇强。“唉,别这么说嘛,我会不好意思的!”小倩:“我倒~”“我跟踪了一下,那个程序的确就是按照转载 2012-07-26 09:53:28 · 6867 阅读 · 0 评论 -
进一步完善shellcode的提取
摘自:http://www.linuxidc.com/Linux/2011-10/44765.htm1.前面关于main和execve的分析,同“基本shellcode提取方法”中相应部分的讲解。如果execve()调用失败的话,程序将会继续从堆栈中获取指令并执行,而此时堆栈中的数据时随机的,通常这个程序会core dump。如果我们希望在execve()调用失败时转载 2012-07-26 08:58:11 · 782 阅读 · 0 评论 -
通用ShellCode深入剖析
文章首先简单分析了PE文件格式及PE引出表,并给出了一个例程,演示了如何根据PE相关技术查找引出函数及其地址,随后分析了一种比较通用的获得Kernel32基址的方法,最后结合理论进行简单的应用,给出了一个通用ShellCode. 本文同样结合我学习时的理解以比较容易理解的方式进行描述,但由于ShellCode的复杂性,文章主要使用C和Asm来讲解,作者假设你已具有一定的C/A转载 2012-07-25 11:14:38 · 1443 阅读 · 1 评论 -
关于Windows下ShellCode编写的一点思考
关于ShellCode编写的文章可谓多如牛毛。经典的有yuange、watercloud等前辈的文章,但大都过于专业和简练,对我这样的初学者学习起来还是有不小的难度。因此把自己的一点想法记录下来,以慰同菜。我不是工具论者,但合适的工具无疑会提高工作效率,而如何选取合适的工具和编写ShellCode的目的及ShellCode的运行环境是直接相关的。ShellCode一般是通过转载 2012-07-25 11:19:06 · 657 阅读 · 0 评论 -
DEP原理及关闭
一、原理 DEP - 数据执行保护的缩写,Data Execution Prevention。 他是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。其基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。如图所示 DEP 的主要作用是阻原创 2012-11-14 12:00:29 · 21501 阅读 · 1 评论