【免杀】通用shellcode原理及思路——FS段寄存器获取kernel32.dll基址逻辑、根据函数名进行查找逻辑、双指针循环遍历获取函数名称

通用shellcode思路

  • 1、保存相关字符串

user32.dll、LoadLibraryA、GetProcAddress、MessageBoxA、hello 51hook

  • 2、通过fs寄存器获取kernel32.dll基址

Mov esi, fs: [0x30]//PEB
Mov esi,lesi+0xc]//LDR结构体地址Mov esi,[esi+Ox1c]//list
Mov esi,[esi]//list第二项
Mov ecx,[esi,+0x8]//kernel32.dll基址

  • 3、获取导出表根据导出表查找需要的函数MyGetProcAddress(imageBase, funName,strlen)

ImageBase+Ox3C=NT 头
NT头+0x78=dataDirectory第一项导出表EAT=导出表+0x1c
ENT=导出表+0X20EOT=导出表+0x24

  • 4、字符串比较函数

Repe cmpsb 字符比较,edi 与esi_地址的值按字节进行比较, ecx为0或者比较结果不相同时候停止DF循环。循环结束后将设置ZF标志位

  • 5、payload函数:( stradd)

通过调用以上各个功能实现输出hello51hook

REPE CMPSB 涉及三个寄存器: ECX, EDI, ESI 以字节为单位逐个比较EDI与ESI指向的字符串, 比较结果相等时继续循环, 不相等时跳出循环.

FS段寄存器获取kernel32.dll基址逻辑

 1. MOV esi,FS:[0x30] 获取PEB地址 
 2. MOV esi,[esi+0xc] 获取LDR地址 
 3. MOV esi,[esi+0x1c] 获取InitalizationOrderMoudleList地址 
 4. MOV esi,[esi] 获取第二个DLL文件信息 即Flink

第二种思路和第一种相差无几,有第二种思路是因为List_entry结构体在外层还有一个结构体。其名为LDR_DATA_TABLE_ENTRY,像我们看到的,他其中也有一个InitalizationOrderMoudleList结构体变量,我们上一种思路第三部调用的其实和这个是一样的。且这个结构体还有个重要的变量DllBase,他就相当于我们模块的基址,相当于GetModouleHandle,这样我们依旧可以靠他找到kernel32.dll来调用LoadLibrary和GetProcAddr这两个API。
两种思路进行结合即可获取dllbase。

 1. MOV esi,FS:[0x30] 获取PEB地址 
 2. MOV esi,[esi+0xc] 获取LDR地址 
 3. MOV esi,[esi+0x1c] 获取InitalizationOrderMoudleList地址 
 4. MOV esi,[esi+0x8] 获取dllbase

根据函数名进行查找逻辑

在这里插入图片描述
AddressOfNames存的是函数名称起始位置的偏移。ENT
AddressOfNameOrdinals存的是序号,加上Base等于dll文件中函数后面的序号。EOT
AddressOfFunctions存的是真正函数存储位置的偏移。EAT

下图从右向左
要找到MessageBoxW的函数地址,首先从AddressOfNames在AddressOfNameOrdinals中的索引找到MessageBoxW的序号,在AddressOfFunctions按序号找到地址。
在这里插入图片描述

双指针循环遍历获取函数字符串

			//[ebp-4] -> ENT
			//[ebp-8] -> EOT
			//[ebp-0xc] -> EAT
			//循环遍历找到目标函数的实际地址


			xor ebx, ebx			//计数器清零
			cld						//DF标志位置0,esi,edi指针递增	

			cmp_loop :
			mov ecx, [ebp + 0x10]		//字符串长度循环刷新ecx
			mov esi, [ebp + 0xc]		//目标字符串

			mov eax, [ebp - 4]
			mov edx, [eax + 4 * ebx]		//ENT表中存放的数据是相应RVA
			add edx, [ebp + 8]	//加上base
			mov edi, edx

			repe cmpsb

			cmp ecx, 0		//如果当前字符串匹配,bx就不加了
			jz fu
			inc ebx
			fu :
		jnz cmp_loop

			mov eax, ebx				//得到计数器索引可以在EOT中找到EAT中的索引,进而找到函数地址
			xor ebx, ebx		//接收eot索引先清零
			mov edx, [ebp - 8]
			mov bx, [edx + eax * 2]	//得到在EAT表中的索引值

			mov eax, [ebp - 0xc]	//获取EAT表头部指针
			mov esi, [eax + 4 * ebx]	//找到函数地址RVA
			add esi, [ebp + 0x8]	//加上base
			mov eax, esi


			mov esp, ebp
			pop ebp
			retn

总结

通用shellcode解决了所有的在内存中每一次重启电脑内存地址存放更换的问题,通过这种寻找方法可以做到在任何一台电脑上获取到kernel32.dll,通过这个dll文件可以对WinAPI函数进行很好的调用,所以用来写马再好不过,既有隐蔽性,又具有破坏性,也可以通过shellcode来进行免杀。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

webfker from 0 to 1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值