如何优雅的放置你的shellcode(一)

admin 2023年6月7日01:45:08评论57 views字数 1344阅读4分28秒阅读模式

0X00 前言

在我们编写自己的loader的时候,通常会把shellcode放在pe文件的不同地方,例如.data.rdata.text.rsrc 等地方来实现自己的需求,在这里笔者将探讨这几种方式的实现。

0X01 .data区段

.data 是pe文件的一个区段,它包含已初始化的全局变量和静态变量,这个区段是可读可写的。当我们把shellcode设置为全局或局部变量,它就会存储在 .data 区段中,当然这些具体还要取决于编译器设置。

这里笔者使用cs生成一段shellcode用作演示:

如何优雅的放置你的shellcode(一)

然后将其设置为全局变量并打印出shellcode的内存首地址(方便我们后续研究查看)

如何优雅的放置你的shellcode(一)

将其编译成exe后运行查看我们想要看到的内存地址

如何优雅的放置你的shellcode(一)

这里可以看到我们的shellcode内存首地址为0x007AA000 ,然后去看内存

如何优雅的放置你的shellcode(一)

可以清楚的看到在.data 段,并且是可读可写的。

局部变量也是一样的,笔者在此不做赘述。

0X02 .rdata区段

.rdata.data 仅仅有一个字母之差,但是他们的实现方式和内存页属性是不一样的,.rdata 仅仅是可读的。其实现只需要在前面加一个const ,也就是把他变为一个常量即可。

同样我们以上面的shellcode和方法做演示:

如何优雅的放置你的shellcode(一)

我们可以看到.rdata 区段仅仅是可读的

如何优雅的放置你的shellcode(一)

可以在其二进制中清楚看到我们的shellcode。

如何优雅的放置你的shellcode(一)

0X03 .text区段

.text 区段与前面的.data.rdata 有所不同,.data.rdata只需要声明变量即可,而.text 则需要我们”告诉编译器”:我们要将shellcode放在.text 区段中才可以。

如何优雅的放置你的shellcode(一)

.data 的可读可写和.rdata 的可读不同的是,.text 区段具有内存页的执行权限,从下图中可以验证,我们的.text 区段具有执行和读的权限。

如何优雅的放置你的shellcode(一)

0x04 小结

本文介绍了在pe中放置shellcode的四种办法中的三种,探讨了怎么在.data 区段、.rdata 区段和.text 区段存放shellcode的方法,.data.rdata 二者的区别也仅仅是一个const 关键词,而.text 区段则需要我们去”告诉”编译器。三者的内存页权限也是不同的,对此读者可以根据自己的需求去选择使用哪一种方式来”优雅”的放置自己的shellcode。而对于.rsrc 区段的实现方法,笔者会在后续的博客中进行探讨。注:本文仅用于安全研究和学习之用

TIPS

应龙安全-红蓝对抗知识库星球
星球内部资料文档/工具无法全部预览,切莫以偏概全,干货必须得硬
看到这里的新人师傅OR老手师傅如果也想在此方向有所研究和收获红队攻防知识 -CTF竞赛知识 -优质工具推荐与研发 -免杀Bypass研究 -安全文献资料 -研究心得文章 -破解软件研究 -APT打法思路安全赛道
相信本星球绝对让你值得信任,如果师傅你有兴趣了解应龙安全这个刚刚诞生的星球,请扫码或搜索详细的了解本知识星球,嘉宾有业内众多师傅:资深红队成员,单兵APT机器大手子,甲方安全团队成员,SRC华佗,蓝队高级蓝队师傅,CTF-web手大牛子
目前仅需120RMB一年,并且不定期有优惠卷放出,后期人数不断增加费用也会不断增加,有兴趣可以了解。

如何优雅的放置你的shellcode(一)
星球优惠券
如何优雅的放置你的shellcode(一)


原文始发于微信公众号(应龙信安攻防实验室):如何优雅的放置你的shellcode(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月7日01:45:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何优雅的放置你的shellcode(一)https://cn-sec.com/archives/1784756.html

发表评论

匿名网友 填写信息