【免杀】通用shellcode原理及思路——FS段寄存器获取kernel32.dll基址逻辑、根据函数名进行查找逻辑、双指针循环遍历获取函数名称

news2024/11/17 18:57:09

通用shellcode

  • 通用shellcode思路
    • FS段寄存器获取kernel32.dll基址逻辑
    • 根据函数名进行查找逻辑
    • 双指针循环遍历获取函数字符串
  • 总结

通用shellcode思路

  • 1、保存相关字符串

user32.dll、LoadLibraryA、GetProcAddress、MessageBoxA、hello 51hook

  • 2、通过fs寄存器获取kernel32.dll基址

Mov esi, fs: [0x30]//PEB
Mov esi,lesi+0xc]//LDR结构体地址Mov esi,[esi+Ox1c]//list
Mov esi,[esi]//list第二项
Mov ecx,[esi,+0x8]//kernel32.dll基址

  • 3、获取导出表根据导出表查找需要的函数MyGetProcAddress(imageBase, funName,strlen)

ImageBase+Ox3C=NT 头
NT头+0x78=dataDirectory第一项导出表EAT=导出表+0x1c
ENT=导出表+0X20EOT=导出表+0x24

  • 4、字符串比较函数

Repe cmpsb 字符比较,edi 与esi_地址的值按字节进行比较, ecx为0或者比较结果不相同时候停止DF循环。循环结束后将设置ZF标志位

  • 5、payload函数:( stradd)

通过调用以上各个功能实现输出hello51hook

REPE CMPSB 涉及三个寄存器: ECX, EDI, ESI 以字节为单位逐个比较EDI与ESI指向的字符串, 比较结果相等时继续循环, 不相等时跳出循环.

FS段寄存器获取kernel32.dll基址逻辑

 1. MOV esi,FS:[0x30] 获取PEB地址 
 2. MOV esi,[esi+0xc] 获取LDR地址 
 3. MOV esi,[esi+0x1c] 获取InitalizationOrderMoudleList地址 
 4. MOV esi,[esi] 获取第二个DLL文件信息 即Flink

第二种思路和第一种相差无几,有第二种思路是因为List_entry结构体在外层还有一个结构体。其名为LDR_DATA_TABLE_ENTRY,像我们看到的,他其中也有一个InitalizationOrderMoudleList结构体变量,我们上一种思路第三部调用的其实和这个是一样的。且这个结构体还有个重要的变量DllBase,他就相当于我们模块的基址,相当于GetModouleHandle,这样我们依旧可以靠他找到kernel32.dll来调用LoadLibrary和GetProcAddr这两个API。
两种思路进行结合即可获取dllbase。

 1. MOV esi,FS:[0x30] 获取PEB地址 
 2. MOV esi,[esi+0xc] 获取LDR地址 
 3. MOV esi,[esi+0x1c] 获取InitalizationOrderMoudleList地址 
 4. MOV esi,[esi+0x8] 获取dllbase

根据函数名进行查找逻辑

在这里插入图片描述
AddressOfNames存的是函数名称起始位置的偏移。ENT
AddressOfNameOrdinals存的是序号,加上Base等于dll文件中函数后面的序号。EOT
AddressOfFunctions存的是真正函数存储位置的偏移。EAT

下图从右向左
要找到MessageBoxW的函数地址,首先从AddressOfNames在AddressOfNameOrdinals中的索引找到MessageBoxW的序号,在AddressOfFunctions按序号找到地址。
在这里插入图片描述

双指针循环遍历获取函数字符串

			//[ebp-4] -> ENT
			//[ebp-8] -> EOT
			//[ebp-0xc] -> EAT
			//循环遍历找到目标函数的实际地址


			xor ebx, ebx			//计数器清零
			cld						//DF标志位置0,esi,edi指针递增	

			cmp_loop :
			mov ecx, [ebp + 0x10]		//字符串长度循环刷新ecx
			mov esi, [ebp + 0xc]		//目标字符串

			mov eax, [ebp - 4]
			mov edx, [eax + 4 * ebx]		//ENT表中存放的数据是相应RVA
			add edx, [ebp + 8]	//加上base
			mov edi, edx

			repe cmpsb

			cmp ecx, 0		//如果当前字符串匹配,bx就不加了
			jz fu
			inc ebx
			fu :
		jnz cmp_loop

			mov eax, ebx				//得到计数器索引可以在EOT中找到EAT中的索引,进而找到函数地址
			xor ebx, ebx		//接收eot索引先清零
			mov edx, [ebp - 8]
			mov bx, [edx + eax * 2]	//得到在EAT表中的索引值

			mov eax, [ebp - 0xc]	//获取EAT表头部指针
			mov esi, [eax + 4 * ebx]	//找到函数地址RVA
			add esi, [ebp + 0x8]	//加上base
			mov eax, esi


			mov esp, ebp
			pop ebp
			retn

总结

通用shellcode解决了所有的在内存中每一次重启电脑内存地址存放更换的问题,通过这种寻找方法可以做到在任何一台电脑上获取到kernel32.dll,通过这个dll文件可以对WinAPI函数进行很好的调用,所以用来写马再好不过,既有隐蔽性,又具有破坏性,也可以通过shellcode来进行免杀。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/149590.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

8.Isaac教程--在Kaya上运行IsaacSDK

在Kaya上运行IsaacSDK 构建自己的 NVIDIA Kaya 机器人后,请按照本页中的步骤在其上运行一些示例应用程序。 文章目录在Kaya上运行IsaacSDK安装和设置操纵杆应用程序跟随我的应用程序物体检测应用地图应用安装和设置 在 Kaya 上运行应用程序之前完成这些先决条件步…

Jenkins+Git+Maven自动化部署配置

JenkinsGitMaven自动化部署配置基本思路1、jenkins安装maven依赖2、git安装3、Jenkins中新建任务3.1 git配置3.2 maven配置3.3 pom.xml配置3.4 build4、自动化发布到测试服务器并自动执行(Test-server)4.1 安装Publish Over SSH插件4.2 修改Post Steps配置4.3 执行构建5、小插曲…

实战6 :基于mmdetection搭建Faster R-CNN实现酒液杂质检测

项目介绍: 本教程讲述如何解决依赖运动变化来区分目标的目标检测问题。以酒液杂质目标检测为例,讲述如何合理利用运动的酒液图像来设计算法进行杂质的检测。通过学习掌握依赖运动变化区分目标的检测任务的解决方法。首先我们对酒液杂质检验任务做了简要介绍。接下来再对数据…

【C进阶】qsort函数详解

qsort函数前言qsort函数(一)引例:简单的冒泡排序(二)qsort函数接收1.介绍2.void*(三)使用1.用qsort实现一个比较整型的函数2.用qsort实现一个比较结构体的函数3.用qsort实现一个比较浮点型的函数…

试读:目标检测定义及技术详解

1.通用目标检测Generic Object Detection定义 目标检测旨在从图像、视频或者类似高维数据中定位大量预定义类别的物体实例,原始的图像、视频或类似数据经过数据预处理后,进入目标检测模型进行前向预测,最终得到数据中每个实例的位置以及该实…

Compose 动画入门 (一) : animateXxxAsState 实现放大/缩小/渐变等效果

1. 前言 动画是Android Compose中很重要的一块内容。利用Compose可以简洁地定义动画,我们可以轻松快速地通过动画让应用变得生动有趣。 本文会介绍如何定义一个最简单的Compose动画,从而实现Compose动画。 1.1 定义一个Box 首先,我们先定义…

关于volatile解决内存可见性问题(保证线程安全)

Volatile是和内存可见性问题是密切相关的。先看下面一段代码,执行结果是什么? class MyCount{public int flag 0; } public class ThreadDemo15 {public static void main(String[] args) {MyCount myCount new MyCount();Thread t1 new Thread(()-&…

B站涨粉十万+!B站up主如何吸引高质量粉丝?

如何在b站快速增长粉丝,b站如何快速涨粉丝,这是所有Up主都关心的问题,对于初来乍到B站的up主来说,发布的作品内容是极为重要的,B站最初的粉丝积累往往都是靠这些在B站生产的视频。作品是否精彩,能否吸引粉丝…

AutoCAD打开文件提示“无法识别的版本,不能读取”

今天遇到一个很奇怪的问题,在CAD中执行自己创建的命令并关闭文档之后,重新打开CAD提示“无法识别的版本,不能读取”错误对话框。 后来查询资料,发现这是CAD的一个老bug了。原因是该dwg文档所在的目录下某个文件的文件名以“无”开…

MATLAB-常微分方程求解

MATLAB中可以用来求解常微分方程(组)的函数有ode23、 ode23s、 ode23t、 ode23tb 、ode45、ode15s和odel13等,见下表。它们的具体调用方法类似,为了方便后面的描述,在后面的介绍中将使用solver统一代替它们。函数的具体调用方法如下。[T,Y] s…

简述 synchronized 和 ReentrantLock 之间的区别?

相同点 synchronized 和 ReentrantLock 都是 Java 中提供的可重入锁。 可重入锁:什么是 “可重入”,可重入就是说某个线程已经获得某个锁,可以再次获取锁而不会出现死锁。 不同点 用法不同:synchronized 可以用来修饰普通方法、静…

红中私教:使用wamp64配置靶场

应朋友请求,出一篇配服务器的教程 首先安装软件 https://cowtransfer.com/s/9db1b9ad2c1d44 点击链接查看 [ wampserver3.3.0_x64.exe ] ,或访问奶牛快传 cowtransfer.com 输入传输口令 pgs341 查看; 接下来,使用HbuilderX打开我…

基于Paddle实现实例分割

百度的Paddle这几年发展十分迅速,而且文档十分齐全,涉及到机器视觉的多个应用领域,感觉还是非常牛的,各种backbone,损失函数、数据增强手段以及NMS等,整体感觉复现的很全面,值得推荐学习。 本…

搭建Redisson流程以及解读MutilLock源码解决分布式锁的主从一致性问题

搭建Redisson流程以及解读MutilLock源码解决分布式锁的主从一致性问题1、搭建3台独立主节点的redis服务2、创建java redisson客户端3、获取分布式锁4、分析获取锁源码getMultiLocktryLock(long waitTime, long leaseTime, TimeUnit unit)5、总结1、搭建3台独立主节点的redis服务…

Apache Shiro教程(3)

shiro自定义realms及加密md5salt教程 1、添加pom 文件 <dependency><groupId>org.apache.shiro</groupId><artifactId>shiro-spring</artifactId><version>1.9.1</version> </dependency>2、创建realms自定义文件 import o…

【树莓派/入门】使用MAX30102测量血氧浓度

说在前面 树莓派版本&#xff1a;4b血氧模块&#xff1a;MAX30102树莓派系统&#xff1a;Linux raspberrypi 5.15.76-v8 #1597 SMP aarch64 GNU/Linuxpython版本&#xff1a;3.9.2 模块详情 某宝上买的MAX30102模块&#xff0c;包含杜邦线 准备工作 开启树莓派的GPIO&#x…

java 高级面试题整理

SpringMVC的控制器是单例的吗? 第一次&#xff1a;类是多例&#xff0c;一个普通属性和一个静态属性 总结 尽量不要在controller里面去定义属性&#xff0c;如果在特殊情况需要定义属性的时候&#xff0c;那么就在类上面加上注解Scope("prototype")改为多例的模式…

English Learning - L1-9 时态(中) 2023.1.3 周二

这里写目录标题8 时态8.1 一般时态&#xff08;三&#xff09;一般将来时核心思维&#xff1a;预测&#xff0c;计划&#xff0c;意愿will 和 be going to 的区别将来时的其它表示方式进行时表将来be about to (5 分钟之内)8.2 进行时态核心思维&#xff1a;持续有限的进行&…

黑苹果解决5500xt等navi14显卡引导二阶段黑屏几秒的问题

首先说结论&#xff1a;在注入缓冲帧FB Name的前提下&#xff0c;往显卡注入CFG_LINK_FIXED_MAP参数&#xff0c;类型为Number&#xff0c;值为1。注意一定要注入FB Name&#xff0c;注入FB Name&#xff0c;注入FB Name的前提下&#xff01;&#xff01;我试过不注入FB Name直…

【安全硬件】Chap.5 如何检测芯片中硬件木马?硬件木马的类型有哪些?检测硬件木马的技术

【安全硬件】Chap.5 如何检测芯片中硬件木马&#xff1f;硬件木马的类型有哪些&#xff1f;检测硬件木马的技术前言1. 硬件木马的种类1.1 硬件木马1.2 硬件木马的区分1.1 物理特性类别硬件木马——Physical hardware trojans1.2 激活特性类别硬件木马——Activation1.3 动作特性…