博客
关于我
利用xor给shellcode加壳
阅读量:710 次
发布时间:2019-03-21

本文共 883 字,大约阅读时间需要 2 分钟。

经过深入分析,我发现实现这一目标需要分为几个关键步骤:

步骤一:identifierize the target shellcode

首先,识别要执行的实际shellcode的内容。这可以通过提取原始shellcode数组,或者将加密后的shellcode反解密,来获得原始的shellcode指令。

步骤二:Encoding Process

接下来,使用指定的加密算法(如异或加密)对原始shellcode进行加密。确保密钥和加密方式与用户提供的程序一致,避免由于密钥或算法错误导致解密失败。

步骤三:Decoding Process

然后,就获取到的加密后的shellcode进行解密。通常,解密过程需要知道加密的密钥和使用的加密算法。在本题中,密钥已给出(0x51),所以需要重新生成解密的程序,将密文转换回明文。

步骤四:Injecting the Decoded Code into Memory

,将解密后的shellcode注入到程序的内存中,确保其正确的执行位置和结构。这可能需要使用到内存保护技巧,如GetProcAddress和 kernel32.dll 中的函数。

步骤五:Testing and Debugging

在注入shellcode后,必须进行测试和调试,以确保其正确执行并产生预期的效果。如果/extractfeasible,同时确保没有程序导致错误或安全异常。

步骤六:Optimization and Further Development

最后,进行优化和扩展,以确保code的稳定性和可用性。考虑到不同环境中的变量,可能需要添加错误防御和日志记录,以便于故障排除和性能监控。

注意事项:

  • 反调试技术: 确保添加反调试防护,防止逆向分析和攻击者干扰。
  • 代码签名: 如果有需要,确保代码签名与平台兼容,避免因为签名问题导致运行失败。
  • 跨平台兼容: 尝试在不同的操作系统版本上测试,确保代码的兼容性和正确性。

通过以上步骤,可以系统地编写和实现一个隐晦的shellcode注入系统,既保持程序的安全性,又在需要时灵活执行特定功能。

转载地址:http://lhmrz.baihongyu.com/

你可能感兴趣的文章
OpenJDK11 下的HSDB工具使用入门
查看>>
openjdk踩坑
查看>>
openjudge 1792 迷宫 解析报告
查看>>
OpenJudge/Poj 1658 Eva's Problem
查看>>
Openlayers 9.0新功能
查看>>
openlayers controls基础知识
查看>>
Openlayers Draw的用法、属性、方法、事件介绍
查看>>
Openlayers Interaction基础及重点内容讲解
查看>>
Openlayers layer 基础及重点内容讲解
查看>>
Openlayers map三要素(view,target,layers),及其他参数属性方法介绍
查看>>
Openlayers Map事件基础及重点内容讲解
查看>>
Openlayers Overlay基础及重点内容讲解
查看>>
Openlayers Select的用法、属性、方法、事件介绍
查看>>
Openlayers Source基础及重点内容讲解
查看>>
Openlayers view三要素(zoom,center,projection)及其他参数属性方法介绍
查看>>
OpenLayers 入门使用
查看>>
Openlayers 入门教程(一):应该如何学习 Openlayers
查看>>
openlayers 入门教程(七):Interactions 篇
查看>>
openlayers 入门教程(三):view 篇
查看>>
openlayers 入门教程(九):overlay 篇
查看>>