shellcode例子

#include <stdio.h>
#include <stdlib.h>
#include "windows.h"
void test()
{
	MessageBox(NULL,"test","ShellCode",MB_OK);
}
int main(void)
{
	typedef void (* PF)();	
	unsigned char szBuf[256];
	unsigned char szBuf1[256]="\x6a\x00\x68\x38\x60\x40\x00\x68\x30\x60\x40\x00\x6a\x00\xff\x15\xa4\x50\x40\x00\xc3";//这就是shellcode,其实就是test的机器码,要制作shellcode其实不难,下面的while循环就可以把一段代码转换成,难的是如何去执行我们的shellcode,在哪执行,如何把他变成漏洞利用,当然这个地方要注意的是不是简单的把函数的汇编代码转换一下就行了,因为涉及程序访问数据的问题
	unsigned char *ps=(unsigned char *)&test; 
	unsigned char *pd=szBuf;
	PF pf=(PF)&szBuf[0];
	while(1)
	{
		*pd=*ps;
		if(*ps==0xc3)  //0xc3就是ret指令的机器码
		{
			break;
		}
		pd++,ps++;
	}
	pf();
	PF pf1=(PF)&szBuf1[0];
	pf1();
	return 0;
}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 Go 语言中,如果您想要编写 shellcode,可以使用 asm 包。asm 包提供了一种用汇编语言编写代码的方法,以便在 Go 语言中使用汇编语言。 首先,您需要安装 Go 语言的汇编器工具集,以便在编写汇编代码时能够编译和链接代码。您可以使用以下命令安装汇编器工具集: ``` sudo apt-get install golang-go.tools ``` 然后,您可以在 Go 语言中使用 asm 包来编写汇编代码。下面是一个简单的例子: ```go package main import ( "syscall" "unsafe" ) func main() { shellcode := []byte{ /* your shellcode goes here */ } // Allocate memory for the shellcode addr, _, err := syscall.Syscall(syscall.SYS_MMAP, 0, uintptr(len(shellcode)), syscall.PROT_READ|syscall.PROT_WRITE|syscall.PROT_EXEC, syscall.MAP_ANONYMOUS|syscall.MAP_PRIVATE, 0, 0) if err != 0 { panic(err) } buf := (*[1 << 30]byte)(unsafe.Pointer(addr)) copy(buf[:], shellcode) // Call the shellcode syscall.Syscall(addr, 0, 0, 0, 0) } ``` 在上面的示例中,我们首先定义了一个 shellcode 变量,其中包含要执行的汇编代码。然后,我们使用 syscall 包中的 Syscall 函数来分配内存,并将 shellcode 复制到分配的内存中。最后,我们使用 Syscall 函数来执行 shellcode。 请注意,上述示例代码仅用于演示如何在 Go 语言中使用汇编语言编写 shellcode。在实际使用中,编写 shellcode 需要考虑许多其他因素,如平台兼容性、安全性、调试等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值