我是靠谱客的博主 彪壮鱼,最近开发中收集的这篇文章主要介绍[0day安全-学习总结]第三章开发shellcode的艺术之shellocde编码解码原理,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

自己大概地梳理了一下逻辑,下面再次总结一下:

1.      编写用于攻击的汇编代码shellcode_asm.c,经过c内联汇编,然后编译,在OD中得到汇编对应的十六进制代码,此即为shellcode_sc

2.      按框1可以直接运行出结果


3.      开始对shellcode_sc编码,编写特定的C编码函数,放入main函数中,来对shellcode_sc加密,并将加密后的十六进制字符串写入文件以便提取

4.      编写解密代码(这段代码无法运行,只能编译成功),通过OD查看十六进制代码,然后放如3中得到的加密代码的前面,形成新的shellcode_Sc_encode

 

解密代码—>VC编译—>OD调试得到其十六进制代码—>放入上述编码后的shellocde代码前面,即现在的shellocde代码总结构为:


5      更新框1中的shellcode_sc,运行,OK



最后

以上就是彪壮鱼为你收集整理的[0day安全-学习总结]第三章开发shellcode的艺术之shellocde编码解码原理的全部内容,希望文章能够帮你解决[0day安全-学习总结]第三章开发shellcode的艺术之shellocde编码解码原理所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(28)

评论列表共有 0 条评论

立即
投稿
返回
顶部