棧溢出筆記1.3 準備Shellcode

經過1.1和1.2節的講述,我們已經知道了怎樣更改EIP的值。

程序運行函數之后將跳轉到我們設定的位置開始運行,因此,我們須要準備一個自己的程序,接手后面的工作。這是一個什么樣的程序?是一個C語言編寫的代碼?是一個可直接調用的exe?肯定不是,由于EIP所指的地址保存的內容為指令的操作碼,CPU讀取該操作碼運行相應的操作。

所以我們要準備的程序也應該是一段“操作碼”。

繼續寫1.1中的Hello World。這次我們要把一個C語言編寫的MessageBox換成一個僅僅有“操作碼”的程序。要獲取操作碼非常easy,Immunity Debugger中顯示出了每句匯編語句相應的操作碼:

這里寫圖片描寫敘述
圖19

上圖就是調用MessageBoxA函數相應的匯編指令及操作碼。

再正式寫Shellcode之前,我們先編寫一個匯編形式的MessageBox。

我們當然不是用MASM,而是使用VC++的內聯匯編__asm,這樣就須要解決幾個問題。

(1)內聯匯編中無法定義字符串常量“example_1”和“HelloWorld”,我們怎樣定義它,并獲取其地址?
我們無法用匯編語句中的db在內聯匯編中定義字符串常量,但有一個東西在我們的掌控之下——棧,因此,能夠將字符串硬編碼壓入棧上。同一時候能夠獲取其地址。

(2)內聯匯編中沒有API函數MessageBoxA,怎樣調用它?
沒有了c語言之間調用的MessageBoxA,但通過example_1在Immunity Debugger中的調試,我們知道了MessageBoxA的地址(見圖5),為0x77d507ea(未啟用地址隨機化,且不同機器不相同),這個地址在我的Windows XP SP3下是固定的。

因此,我能夠直接在匯編中調用該地址即可。

似乎沒什么問題了,寫出來例如以下代碼:

/****************************************************************/
// example_3:內聯匯編
int main()
{__asm{push    ebpmov     ebp, esppush    0x0000646c  // "ld"push    0x726f576f  // "oWor"push    0x6c6c6548  // "Hell"push    0x00000031  // "1"push    0x5f656c70  // "ple_"push    0x6d617865  // "exam"push    0lea     ebx, [ebp-18h]push    ebxlea     ebx, [ebp-0ch]push    ebxpush    0mov     ebx, 0x77d507eacall    ebxadd     esp, 18hpop     ebp}return 0;
}
/********************************************************* */

是的,不用頭文件,也沒有C函數(main除外)。編譯運行它。然后炸了。。


這里寫圖片描寫敘述
圖20

0x77d507ea訪問錯誤?這不是MessageBoxA函數函數嗎?難道是我的地址找錯了?用Immunity Debugger看看。
這里寫圖片描寫敘述
圖21

這是main函數,能夠看到中間我們用內聯匯編寫的代碼基本保持原樣。我們在CALL EBX上設斷點,能夠看到兩個字符串及MessageBoxA的參數都已經被成功放入棧中:

這里寫圖片描寫敘述
圖22

接著單步運行F7,發現CALL EBX跳轉后沒有不論什么指令,接著調試器給出了例如以下錯誤:
這里寫圖片描寫敘述
圖23

查看以下內存空間,大概就能夠發現問題了:
這里寫圖片描寫敘述
圖24

是的,并沒有0x77d507ea這個地址范圍,也沒有MessageBoxA所在的user32.dll。也就是說,程序根本沒有載入user32.dll。這就是直接使用地址和通過API調用的區別。編譯器不會檢查0x77d507ea這個函數是否存在。

我們用簡單的方法來驗證這個猜想。用LoadLibrary載入user32.dll:

/****************************************************************/#include <Windows.h>int main()
{
    LoadLibraryA("user32.dll");
...
/****************************************************************/

好了。運行成功:
這里寫圖片描寫敘述
圖25

但這不是我們想要的,我們不想要頭文件,也不想要API調用。所以我們要再改一下,把LoadLibraryA也寫入匯編中。LoadLibraryA位于kernel32.dll中,這個動態庫是肯定會載入的。

因此。找到LoadLibraryA的地址即可了,在我的機器上為0x7c801d7b。程序改為這樣:

/*****************************************************************************/
// example_3:內聯匯編
int main()
{__asm{push    ebpmov     ebp, esppush    0x0000646c  // "ld"push    0x726f576f  // "oWor"push    0x6c6c6548  // "Hell"push    0x00000031  // "1"push    0x5f656c70  // "ple_"push    0x6d617865  // "exam"push    0x00006c6c  // "ll"push    0x642e3233  // "32.d"push    0x72657375  // "user"lea     ebx, [ebp-24h]push    ebxmov     ebx, 0x7c801d7b call    ebx // LoadLibraryApush    0lea     ebx, [ebp-18h]push    ebxlea     ebx, [ebp-0ch]push    ebxpush    0mov     ebx, 0x77d507ea // MessageBoxAcall    ebxadd     esp, 24hpop     ebp}return 0;
}
/*****************************************************************************/

編譯后運行成功。

這樣,我們把這段匯編代碼的操作碼摳出來運行,也應該能夠達到相同的效果。

先把操作碼摳出來吧:

/*****************************************************************************/
55                   // PUSH EBP
8BEC                 // MOV EBP, ESP
68 6C640000          //PUSH 646C
68 6F576F72          //PUSH 726F576F
68 48656C6C          //PUSH 6C6C6548
6A 31                //PUSH 31
68 706C655F          //PUSH 5F656C70
68 6578616D          //PUSH 6D617865
68 6C6C0000          //PUSH 6C6C
68 33322E64          //PUSH 642E3233
68 75736572          //PUSH 72657375
8D5D DC              //LEA EBX,DWORD PTR SS:[EBP-24]
53                   //PUSH EBX
BB 7B1D807C          //MOV EBX,kernel32.LoadLibraryA
FFD3                 //CALL EBX
6A 00                //PUSH 0
8D5D E8              //LEA EBX,DWORD PTR SS:[EBP-18]
53                   //PUSH EBX
8D5D F4              //LEA EBX,DWORD PTR SS:[EBP-C]
53                   //PUSH EBX
6A 00                //PUSH 0
BB EA07D577          //MOV EBX,77D507EA
FFD3                 //CALL EBX
/*****************************************************************************/

去掉了尾部幾句恢復EBP。ESP的語句。我們不再須要它。后面你將知道(可是首部的不能去掉,由于要用它尋址字符串),整理一下操作碼:

/*****************************************************************************/
char opcode[] = "\x55\x8B\xEC\x68\x6C\x64\x00\x00\x68\x6F\x57\x6F\x72\x68\x48\x65\x6C\x6C\x6A\x31\x68\x70\x6C\x65\x5F"  
"\x68\x65\x78\x61\x6D\x68\x6C\x6C\x00\x00\x68\x33\x32\x2E\x64\x68\x75\x73\x65\x72\x8D\x5D\xDC\x53\xBB\x7B"
"\x1D\x80\x7C\xFF\xD3\x6A\x00\x8D\x5D\xE8\x53\x8D\x5D\xF4\x53\x6A\x00\xBB\xEA\x07\xD5\x77\xFF\xD3";  /*****************************************************************************/

以下是測試程序:

/*****************************************************************************/
char opcode[] = "\x55\x8B\xEC\x68\x6C\x64\x00\x00\x68\x6F\x57\x6F\x72\x68\x48\x65\x6C\x6C\x6A\x31\x68\x70\x6C\x65\x5F"  
"\x68\x65\x78\x61\x6D\x68\x6C\x6C\x00\x00\x68\x33\x32\x2E\x64\x68\x75\x73\x65\x72\x8D\x5D\xDC\x53\xBB\x7B"
"\x1D\x80\x7C\xFF\xD3\x6A\x00\x8D\x5D\xE8\x53\x8D\x5D\xF4\x53\x6A\x00\xBB\xEA\x07\xD5\x77\xFF\xD3";   int main()
{int* ret;ret = (int*)&ret + 2;(*ret) = (int)opcode;
}
/*****************************************************************************/

測試程序中直接用opcode的地址覆蓋了main函數的返回地址。程序運行效果例如以下:
這里寫圖片描寫敘述
這里寫圖片描寫敘述
圖26

MessageBoxA成功運行,可是隨后程序崩潰,這是正確的。由于我們覆蓋了main的返回地址。opcode接管程序后無法再返回main中,程序跑飛了,無法正常結束。我們須要在opcode中結束它。須要再加一個ExitProcess調用,相同。我找到了它在我機器上的地址:0x7c81cafa。


將example_3中的最后兩句:add esp, 24h, pop ebp 換為例如以下:

/*****************************************************************************/
xor     eax, eax
push    eax
mov     ebx, 0x7c81cafa // ExitProcess
call    ebx
/*****************************************************************************/

最后得到以下這個正常工作并退出的Shellcode:

/*****************************************************************************/
// example_4:MessageBox的Shellcode版本號
char opcode[] = "\x55\x8B\xEC\x68\x6C\x64\x00\x00\x68\x6F\x57\x6F\x72\x68\x48\x65\x6C\x6C\x6A\x31\x68\x70\x6C\x65\x5F"  
"\x68\x65\x78\x61\x6D\x68\x6C\x6C\x00\x00\x68\x33\x32\x2E\x64\x68\x75\x73\x65\x72\x8D\x5D\xDC\x53\xBB\x7B"
"\x1D\x80\x7C\xFF\xD3\x6A\x00\x8D\x5D\xE8\x53\x8D\x5D\xF4\x53\x6A\x00\xBB\xEA\x07\xD5\x77\xFF\xD3\x33\xC0"
"\x50\xBB\xFA\xCA\x81\x7C\xFF\xD3";   int main()
{int* ret;ret = (int*)&ret + 2;(*ret) = (int)opcode;
}
/*****************************************************************************/

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/455406.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/455406.shtml
英文地址,請注明出處:http://en.pswp.cn/news/455406.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

DirectShow開發快速入門之慨述

文章來源&#xff1a;http://tech.163.com/school 2005-08-18 10:21:32 來源: 天極網摘要&#xff1a;本篇文檔概括性的介紹了DirectShow的主要組成部分&#xff0c;以及一些Directshow的基本概念。熟悉這些基本的知識對于Directshow的應用開發或者過濾器的開發者都會有所幫助…

Android selector中的item的順序

在selector中&#xff0c;要將默認狀態的item放在最后面&#xff0c;因為一旦前面的item滿足匹配條件&#xff0c;后面的item就不會去匹配。因此&#xff0c;把默認狀態的item放在前面的話&#xff0c;后面的item沒有執行的機會轉載于:https://www.cnblogs.com/xiaoyuersdch/p/…

權限表使用聯合主鍵嗎_天天寫 order by,你知道Mysql底層執行流程嗎?

前言 在實際的開發中一定會碰到根據某個字段進行排序后來顯示結果的需求&#xff0c;但是你真的理解order by在 Mysql 底層是如何執行的嗎&#xff1f;假設你要查詢城市是蘇州的所有人名字&#xff0c;并且按照姓名進行排序返回前 1000 個人的姓名、年齡&#xff0c;這條 sql 語…

nodejs簡介

nodejs是啥&#xff1f; Node.js是運行在服務端的JavaScript。 Node.js是一個基于Chrome JavaScript運行時建立的一個平臺。 Node.js是一個事件驅動I/O服務端JavaScript環境&#xff0c;基于Google的V8引擎&#xff0c;V8引擎執行Javascript的速度非常快&#xff0c;性能非常…

jumpserver v0.4.0 基于 CenOS7 的安裝詳解

標簽&#xff08;linux&#xff09;&#xff1a; jumpserver 筆者Q:972581034 交流群&#xff1a;605799367。有任何疑問可與筆者或加群交流 首首先使用Jumpserver前要理解清楚這三個用戶關系: 1.用戶&#xff1a; 是指你在web上創建的用戶,會在跳板機上創建這個用戶,作用就是用…

Node.js中事件的循環

Node.js 事件循環 Node.js 是單進程單線程應用程序&#xff0c;但是通過事件和回調支持并發&#xff0c;所以性能非常高。 Node.js 的每一個 API 都是異步的&#xff0c;并作為一個獨立線程運行&#xff0c;使用異步函數調用&#xff0c;并處理并發。 Node.js 基本上所有的事…

python爬boss網站_python之requests爬蟲Boss數據

python之requests爬蟲Boss數據需要用到的庫&#xff1a;reqeusts、lxml沒有的可以用直接下載pip install requestspip install lxm這里以python崗位&#xff0c;地點北京為例爬取的數據就是崗位名稱、薪資、地點 首先導入需要用到的模塊import requestsfrom lxml import etree崗…

live555源代碼簡介

文章出自&#xff1a;http://blog.csdn.net/imliujie/archive/2008/01/30/2072657.aspx live555源代碼簡介liveMedia項目的源代碼包括四個基本的庫&#xff0c;各種測試代碼以及IVE555 Media Server。四個基本的庫分別是UsageEnvironment&TaskScheduler&#xff0c;groups…

并發無鎖隊列學習(單生產者單消費者模型)

1、引言 本文介紹單生產者單消費者模型的隊列。依據寫入隊列的內容是定長還是變長&#xff0c;分為單生產者單消費者定長隊列和單生產者單消費者變長隊列兩種。單生產者單消費者模型的隊列操作過程是不須要進行加鎖的。生產者通過寫索引控制入隊操作&#xff0c;消費者通過讀索…

ecshop 收貨人信息電話必填改為手機必填

首先通過在flow.dwt中&#xff0c;查找flow.php?stepconsignee中的關鍵字 consignee&#xff08;結算中心&#xff09;查找所在模板/Library/consignee.lbi 大概57行 把必填去掉&#xff0c;其次 在js/shopping_flow.js里邊注釋掉 if (Utils.isEmpty(frm.elements[‘tel’].v…

流媒體傳輸協議

1&#xff0e;流媒體( Streaming Media) 1.1流媒體概念 流媒體技術是網絡技術和多媒體技術發展到一定階段的產物。術語流媒體既可以指在網上傳輸連續時基媒體的流式技術,也可以指使用流式技術的連續時基媒體本身。在網上傳輸音頻、視頻等多媒體信息目前主要有兩種方式:下載和流…

關閉瀏覽器網頁觸發事件_淺析瀏覽器渲染和 script 加載

前言前端代碼離不開瀏覽器環境&#xff0c;理解 js、css 代碼如何在瀏覽器中工作是非常重要的。如何優化渲染過程中的回流&#xff0c;重繪&#xff1f;script 腳本在頁面中是怎么個加載順序&#xff1f;了解這些對前端性能優化起著非常大的作用。借著這篇文章&#xff0c;讓自…

Open vSwitch實驗常用命令

1. 基本架構 ovs-vsctl: 管理ovsdb-server的配置&#xff0c;提供OVSDB的配置方法&#xff0c;包括創建和刪除網橋、端口等&#xff1b; ovs-ofctl: 提供ovs-vswitchd的流表配置方法&#xff1b; ovs-dpctl: 配置OVS內核模塊&#xff0c;提供緩存流表的操作方法&#xff1b…

記IOS8中碰到的一個JS bug

IOS8的JS版本過低導致 var id "123"; var temp1 {id, "left": "200"}; // error in IOS8 var temp2 {"id":id, "left": "200"};平時還是多寫ES5的代碼&#xff0c;es6的語法總能碰到兼容的坑。 改了好幾天。…

Emmet的html語法

Emmet的html語法 所有操作按下“tab”鍵即可瞬間完成 元素 1.在編輯器中輸入元素名稱&#xff0c;即可自動補全生成 HTML 標簽&#xff0c;即使不是標準的 HTML 標簽。 2.輸入&#xff1a;! 或者 html:5 或者 html:4s 或者 html:4t 將自動補全html基本結構 嵌套操作 1.使用…

RTP Payload Format for H.264 Video

H.264 RTP協議的封裝格式rfc3984 英文原版&#xff1a;http://tools.ietf.org/html/rfc3984 部分中文翻譯&#xff1a; H.264 視頻 RTP 負載格式 1. 網絡抽象層單元類型 (NALU) NAL單元1字節包頭負載 NALU 頭由一個字節組成, 它的語法如下: —————|0|1|2|3|4|5|6|7|------…

js字符串、數組和數字常用方法總結

https://github.com/AnHyun/blog/issues/3 一、string 常用方法&#xff1a; 1.substring(start開始位置的索引,end結束位置索引) 截取的位置不包含結束位置的字符,只寫一個參數表示從開始位置截取到最后&#xff0c;輸入負值時將負值變為0&#xff0c;哪個較小作為開始位置 va…

Oracle 存儲過程錯誤之PLS-00201: 必須聲明標識符

轉自&#xff1a;http://blog.csdn.net/u010678947/article/details/20702149 錯誤&#xff1a; ORA-06550: 第 1 行, 第 7 列: PLS-00201: 必須聲明標識符ZUO.PROCE_TESTORA-06550: 第 1 行, 第 7 列: PL/SQL: Statement ignored 解決方法&#xff1a; &#xff08;1&#x…

mysql中如何把兩個查詢結果列數不同并成一張表_MySQL

引言本文整理了MySQL相關的知識&#xff0c;方便以后查閱。 基礎架構下圖是 MySQL 的一個簡要架構圖&#xff0c;從下圖你可以很清晰的看到用戶的 SQL 語句在 MySQL 內部是如何執行的。 先簡單介紹一下下圖涉及的一些組件的基本作用幫助大家理解這幅圖。 - 連接器&#xff1a; …

JavaWeb筆記01-XML

今日內容 XML 概念語法解析 XML: 概念: Extensible Markup Language 可擴展標記語言 可擴展:標簽都是自定義的.<user><student> 功能 存儲數據 配置文件在網絡中傳輸 一個故事 由于瀏覽器之間的競爭,導致HTML發展的十分不順利 用戶:唉,這怎么報錯了呢?…