shellcode与漏洞

软件漏洞:

成因:无法在原点上区分数据和代码

漏洞挖掘:
vulnerability 漏洞
exploit 漏洞利用
shellcode 壳代码
payload shellcode 的一部分 有效载荷

安全检查 l链接器 基址 数据保护

release 优化禁用 内联不启用

控制面板 管理工具 事件查看器 应用程序日志
获取当前地址
getPC x86 getEIP
call xxxx
pop eax

不会产生冗余指令
有很多0x000产生 ,不能直接用,需要编码

e8 ffffffff call xxxx
c3 retn
58 pop eax

不会产生0x00,大多数可以直接使用,不需编码
产生一条冗余指令 inc ebx ,可能会产生影响
ff c3 = inc ebx

fpu状态保存在esp-0c位置
fnstenv指向 fpu指针结构体上下文
fldz
fnstenv [esp-0ch]
pop ebx

构造一段shellcode的作用就是为了在缓冲区溢出时将shellcode的地址覆盖掉正常的返回地址。
shellcode通常放在缓冲区内,也可以通过环境变量存入堆内,也可以通过动态内存放入堆区。

调试shellcode

char shellcode[] = {}

int main(){

loadlibarary("user32.dll");
__asm{

lea eax,shellcode
push eax
ret

}

}

sub esp,0x20

__asm _emit()

一个进程加载的所有模块信息都保存在peb
kernel32.dll基址

FS寄存器找到teb
0x30偏移是PEB地址
peb偏移0x0c是peb_ldr_data的结构体指针
peb_ldr_data偏移0x1c是ininitializationOrderModelList指向的链表是一个结构体,保存模块链表的头部地址
ininitializationOrderModelList按照顺序保存进程加载的模块地址,其中第一个为ntdll.dll,第二个视系统的不同可能保存kernel32.dll或kernelbase.dll的信息
不管kernel32或kernelbase都导出有我们所需要的函数GetProcAddress

__asm{

mov esi,dword ptr fs:[0x30] ;peb地址
mov esi,[esi+0x0c] ;peb_ldr_data指针
mov esi,[esi+0x1c] ;ininit...list
mov esi,[esi] ;访问链表第二个条目
mov ebx,[esi+0x08] ;获取kernel32.dll的基址

}

exporttable = imagebase+0x3c

getpc

local(ent)
ent rva
imagebase
ent va
baseaddr
getprocaddress
长度

lea ecx,ebx[0x11]

jmp esp
0x7ffa1571
0x7ffa4512

74808fff
多余的90

31 1 41 A 61 a
x64dbg 编辑 粘贴 bug
搜索所有模块
静态引用mfc
telnet ip 端口号

m3u

通过函数名直接定义函数类型的declttype功能
可以显示函数状态的map文件生成
控制函数按顺序生成并按顺序摆放的功能

shellcode
不能使用全局与字符串,他们保存在数据区
不能直接使用windows api
不能使用大多数C语言库函数
不能使用 int num[15] = {0} 会调用memset

define definefuncptr(name,base)\

decltype(name) * my_##name =
(decltype(name)*)getfunaddrbyhash(HASH_##name,base)
展开后

define hash_sleep 0x11225533

decltype(sleep)* my_sleep = (decltype(sleep)*)getfunaddrbyhash(hash_sleep,hmodule)

暴雷漏洞
proof of concept poc
<object classid = ""></object>

clsid MSXML 3.0中CLSID_DOMDocument的GUID

堆喷射 heap spray
空闲内存
slide内存
系统内存
slide内存
系统内存

堆喷防御机制
绕过保护
data exception prevention dep 数据执行保护
微软 禁用执行位
4kb 0x1000字节 错误吧???
精准堆喷射

21509 lion林勇

【漏洞exploit工具-mona系列1】获取、安装mona (mona.py) 支持 win7 x64位
http://bbs.pediy.com/showthread.php?t=198170
【漏洞exploit工具-mona系列2】mona手册
http://bbs.pediy.com/showthread.php?t=198185
【漏洞exploit工具-mona系列3】mona.py和winDBG的堆布局可视化
http://bbs.pediy.com/showthread.php?t=198164
【漏洞exploit工具-mona系列4】 mona实战系列
http://bbs.pediy.com/showthread.php?t=198293

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,588评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,456评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,146评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,387评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,481评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,510评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,522评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,296评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,745评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,039评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,202评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,901评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,538评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,165评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,415评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,081评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,085评论 2 352

推荐阅读更多精彩内容