首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >[PWN][知识小节]shellcode生成和测试

[PWN][知识小节]shellcode生成和测试

作者头像
李鹏华
发布2024-03-12 15:19:40
发布2024-03-12 15:19:40
2330
举报
文章被收录于专栏:网络信息安全网络信息安全
shellcode生成和测试
step1 测试shellcode的代码
step2 shellcode-32.asm源码
step3

使用汇编器nasm把shellcode编译成.o文件

step4 链接生成可执行文件
step5 提取code段

①这里所谓的“二进制”,英文称为raw binary。这种程序只包含机器码。而ELF程序还包含有其它额外的信息,如段的加载地址,运行地址,重定位表,符号表。

②执行raw binary很简单,只需要将程序加载到其起始地址,就可以执行;

代码语言:javascript
复制
FILE *fp = fopen("vmlinux.bin", "rb");

fread(VMLINUX_START, 1, VMLINUX_SIZE, fp);

((void (*)(void))VMLINUX_START)();

但是执行ELF程序则需要一个ELF Loader。

Linux内核启动的时候往往是没有ELF Loader的,所以,只能采用raw binary格式。

step6 用python来给shell测试程序发送shellcode
step7 测试

整体思路: 1、写好shellcode 2、用一个程序进行测试(提前编译好一份64的和32的) 3、启动我们的脚本来执行,提取编译好的c程序的有用代码code段

4、python读code段执行shell

希望大家有所收获!!!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-11-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • shellcode生成和测试
  • step1 测试shellcode的代码
  • step2 shellcode-32.asm源码
  • step3
  • step4 链接生成可执行文件
  • step5 提取code段
  • step6 用python来给shell测试程序发送shellcode
  • step7 测试
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档