随笔分类 - 软件漏洞
软件漏洞-ShellCode加解密
摘要:软件漏洞-ShellCode加解密 ShellCode应该尽量避免大量的00,要解决这个问题需要对shellcode进行编码 shellcode的编码 shellcode的编码必须要可逆,不然怎么返回执行呢 所以直接用异或xor来处理 假设用 xor a,b来处理 a是我们的shellcode b是
阅读全文
软件漏洞-实现后门程序
摘要:软件漏洞-实现后门程序 创建一个socket绑定端口,等待用户连接,当用户连接后会创建一个进程,打开cmd.exe来实现互相连接,重定向cmd的输入输出流实现本地的cmd输入输出到别人的控制台电脑,然后就可以执行 这个程序写成shellcode然后就可以获取服务器端的控制台cmd命令行处理
阅读全文
软件漏洞-ShellCode瘦身
摘要:软件漏洞-ShellCode瘦身 瘦身前提 在很多攻击环境下,对于我们的Shellcode的大小是有严格限制的,我们实现一个MessageBoxA弹出 使用了很多字符串,导致ShellCode非常的大 LoadLibraryA GetProcAddress user32.dll MessageBox
阅读全文
软件漏洞-ShellCode调试
摘要:软件漏洞-ShellCode调试 如何调试shellcode 可以把shellcode放在一个数组里 然后直接通过内联汇编,把指令跳转到shellcode的地址就好了 可以用Jmp char shellcode[] = "\x60\x83";int main(){ __asm { lea eax
阅读全文
软件漏洞--优化ShellCode
摘要:软件漏洞--优化ShellCode 通过TEB和PEB就可以找到一些关键dll文件的基址,也就是可以拿到dll中的API,通过IAT来处理 步骤 1 保存相关字符串 user32.dll,LoadLibraryA,GetProcAddress、MessageBoxA,Sna1lGo 2 通过fs寄存
阅读全文
软件漏洞-使用TEB PEB查找核心模块
摘要:软件漏洞-使用TEB PEB查找核心模块 之前写的shellcode的函数地址都是固定的,比如调用MessageBox的时候是一个具体的地址,这样其实不太好,所以这里有一个别的方式来处理 Windows编程中的重点dll文件 Kernel32.dll:内存操作相关的都在里面,像什么线程进程 User
阅读全文
软件漏洞-跳板指令定位shellcode
摘要:软件漏洞-跳板指令定位shellcode 上一次我们写的shellcode通过栈来看是这样的 唯一的问题就是这里的返回地址是写死了的,因为栈内存的地址是经常改变的 解决如何跳转到shellcode地址的问题 在我们的shellcode指令前有一个ret指令 ret 在汇编中执行ret的指令时,需要进
阅读全文
软件漏洞--Hello-Shellcode
摘要:软件漏洞--Hello-Shellcode 使用上一次的栈溢出的漏洞软件 可以直接通过栈溢出来修改返回值,或者要跳转的函数地址 实现一个ShellCode来跳转自己的代码 源bug软件代码 #define _CRT_SECURE_NO_WARNINGS#include<Windows.h>#incl
阅读全文
浙公网安备 33010602011771号