欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

【安全健行】(5):shellcode編碼-創(chuàng)新互聯(lián)

2015/5/19 18:08:45

上一節(jié)我們介紹了基本shellcode的編寫,采用的是exit()、setreuid()和execve()三個系統(tǒng)調(diào)用,實際中當然是根據(jù)自己的需要來選擇合適的系統(tǒng)調(diào)用了,系統(tǒng)調(diào)用號需要查看syscalltable,參數(shù)的壓入也是采取類似的方式,處理好堆棧,編寫匯編代碼并不十分困難。

合肥ssl適用于網(wǎng)站、小程序/APP、API接口等需要進行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)建站的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18980820575(備注:SSL證書合作)期待與您的合作!

這一節(jié)我們要來介紹下shellcode的編碼,那么為什么要對shellcode進行編碼呢?大致原因有以下幾個:

  • 避免出現(xiàn)Bad字符,如\x00、\xa9等;

  • 避開IDS或其他網(wǎng)絡(luò)檢測器的檢測;

  • 遵循字符串過濾器;

接下來,我們來簡單介紹一種shellcode編碼的方式。

一、簡單的XOR編碼

計算機中一種常見的位運算是XOR運算,即“按位異或”。當初自己記憶這個運算時還費了一些功夫才和“按位與|或”運算區(qū)分開。異或運算的本質(zhì)是判斷對應(yīng)二進制位是否相同,若不同-->異-->True;若相同-->同-->False。因此可以說XOR運算是判斷對應(yīng)二進制位不同的運算。

XOR運算有著很好的運算特性,即一個數(shù)與一個數(shù)XOR兩次會得到自身:

0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 1 = 0
1 XOR 0 = 1
101 XOR 100 = 001
001 XOR 100 = 101

我們利用這個特點可以構(gòu)造shellcode編碼和基本的加密,當然,密鑰(上例中的0x100)自然要硬編碼進shellcode了。

二、JMP/CALL XOR×××

既然對shellcode編碼,那么也就意味著要解碼。我們的模型大概是下面的樣子:

[decoder][encoded shellcodes]

一般來說,如果×××需要知道自己的位置,這樣就可以計算出編碼的shellcode的位置開始解碼。確定×××位置通常被稱作GETPC,方法有許多種,今天我們來介紹其中的一種:JMP/CALL。

JMP/CALL的思想是:

  1. JMP指令跳轉(zhuǎn)到CALL指令;

  2. 該CALL指令位于編碼的shellcode之前;

  3. CALL指令會創(chuàng)建一個新棧,因此將當前的EIP指針壓棧(即編碼shellcode的起始地址);

  4. CALL調(diào)用的過程將壓棧的地址彈出保存到寄存器中;

  5. 利用保存的寄存器進行shellcode解碼;

  6. JMP到shellcode處執(zhí)行;

看起來復(fù)雜,我們看看下面的匯編代碼就明白了,注意每條匯編語句后的執(zhí)行順序標號,可以幫助大家理解整個流程:

global _start

_start:
jmp short call_point   ;1. JMP to CALL

begin:
pop esi         ;3.將棧中的shellcode地址彈出保存到寄存器esi中便于后續(xù)解碼
xor ecx, ecx       ;4.清空ecx
mov cl, 0x0       ;5.shellcode長度設(shè)為0

short_xor:
xor byte[esi], 0x0    ;6.0x0是這里的編碼key
inc esi         ;7.ESI指針遞增,遍歷所有的shellcode字節(jié)
loop short_xor      ;8.循環(huán)直到shellcode解碼完畢

jmp short shellcodes   ;9.跳過CALL直接到達shellcode段

call_point:
call begin        ;2.CALL begin過程,同時將當前的EIP即shellcode的起始地址壓入棧中

shellcodes:       ;10.執(zhí)行解碼后的shellcode

這里放置解碼后的shellcode

整體的流程就是這樣,只要仔細留心邏輯順序和shellcode地址的壓棧彈棧,JMP/CALL并不難理解。

Refer: Gray Hat Hacking: The Ethical Hacker's Handbook, Third Edition

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

網(wǎng)站名稱:【安全健行】(5):shellcode編碼-創(chuàng)新互聯(lián)
文章URL:http://aaarwkj.com/article42/ddosec.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)響應(yīng)式網(wǎng)站、ChatGPT服務(wù)器托管、網(wǎng)站設(shè)計、網(wǎng)頁設(shè)計公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設(shè)
国产H精品在线观看| 粉嫩一区二区三区在线| 久久久国产精品久久久| 亚洲中文字幕永久免费| 韩日av一区二区三区| 欧美 国产 综合 日韩| 日韩精品91一区二区| 人妻少妇被猛烈进入久久精品| 2020年国产97精品自拍| 午夜福利日本一区二区| 少妇高潮喷水下面的水| 日韩av专区在线免费观看| 精品一区二区日本高清| 大香蕉欧美视频伊在线| 国内精品久久大型新型| 九九热久久这里全是精品| dy888午夜福利精品国产97| 精品久久少妇激情视频| 久久精品一本久久99精品| 日韩不卡在线观看免费| 在线观看后入大屁股| 黄色片黄色片美女黄色片亚洲黄色片| 亚洲性图中文字幕在线| 99热这里只有精品56| 国产日韩欧美另类综合| 91美女人妻精品久久| 国产一区二区主播不卡| 免费欧美一级黄片播放| 欧美日韩电影一区二区三区| 91黄色国产在线播放| 久久精品国产亚洲av久一一区| 精品国产欧美亚洲91| 91精品久久久久久| 日本一区二区免费视频| 97精品免费视频观看| 天堂av中文字幕在线不卡| 黑人精品少妇一区二区三区| 久久精品一区二区三区不卡| 日韩二区三区在线观看| 黄色av福利在线网站| 蜜桃av网站免费观看|