博客
关于我
利用xor给shellcode加壳
阅读量:710 次
发布时间:2019-03-21

本文共 883 字,大约阅读时间需要 2 分钟。

经过深入分析,我发现实现这一目标需要分为几个关键步骤:

步骤一:identifierize the target shellcode

首先,识别要执行的实际shellcode的内容。这可以通过提取原始shellcode数组,或者将加密后的shellcode反解密,来获得原始的shellcode指令。

步骤二:Encoding Process

接下来,使用指定的加密算法(如异或加密)对原始shellcode进行加密。确保密钥和加密方式与用户提供的程序一致,避免由于密钥或算法错误导致解密失败。

步骤三:Decoding Process

然后,就获取到的加密后的shellcode进行解密。通常,解密过程需要知道加密的密钥和使用的加密算法。在本题中,密钥已给出(0x51),所以需要重新生成解密的程序,将密文转换回明文。

步骤四:Injecting the Decoded Code into Memory

,将解密后的shellcode注入到程序的内存中,确保其正确的执行位置和结构。这可能需要使用到内存保护技巧,如GetProcAddress和 kernel32.dll 中的函数。

步骤五:Testing and Debugging

在注入shellcode后,必须进行测试和调试,以确保其正确执行并产生预期的效果。如果/extractfeasible,同时确保没有程序导致错误或安全异常。

步骤六:Optimization and Further Development

最后,进行优化和扩展,以确保code的稳定性和可用性。考虑到不同环境中的变量,可能需要添加错误防御和日志记录,以便于故障排除和性能监控。

注意事项:

  • 反调试技术: 确保添加反调试防护,防止逆向分析和攻击者干扰。
  • 代码签名: 如果有需要,确保代码签名与平台兼容,避免因为签名问题导致运行失败。
  • 跨平台兼容: 尝试在不同的操作系统版本上测试,确保代码的兼容性和正确性。

通过以上步骤,可以系统地编写和实现一个隐晦的shellcode注入系统,既保持程序的安全性,又在需要时灵活执行特定功能。

转载地址:http://lhmrz.baihongyu.com/

你可能感兴趣的文章
nyoj------203三国志
查看>>
NYOJ-525 一道水题
查看>>
NYOJ127星际之门(一)
查看>>
nyoj58 最少步数
查看>>
N皇后问题
查看>>
N皇后问题
查看>>
n种方式教你用python读写excel等数据文件
查看>>
OAuth 2.0 MAC Tokens
查看>>
OAuth 及 移动端鉴权调研
查看>>
OAuth2 + Gateway统一认证一步步实现(公司项目能直接使用),密码模式&授权码模式
查看>>
OAuth2 Provider 项目常见问题解决方案
查看>>
OAuth2 vs JWT,到底怎么选?
查看>>
Vue.js 学习总结(14)—— Vue3 为什么推荐使用 ref 而不是 reactive
查看>>
oauth2-shiro 添加 redis 实现版本
查看>>
OAuth2.0_JWT令牌-生成令牌和校验令牌_Spring Security OAuth2.0认证授权---springcloud工作笔记148
查看>>
OAuth2.0_JWT令牌介绍_Spring Security OAuth2.0认证授权---springcloud工作笔记147
查看>>
OAuth2.0_介绍_Spring Security OAuth2.0认证授权---springcloud工作笔记137
查看>>
OAuth2.0_完善环境配置_把资源微服务客户端信息_授权码存入到数据库_Spring Security OAuth2.0认证授权---springcloud工作笔记149
查看>>