Shellcode编程小技巧
工作需要,需要注入其他程序监控一些东西,检测到的数据通过WM_COPY 消息发送给显示窗体。(大体是这样的还没定稿)
##1 选择一个框架 ##
tombkeeper/Shellcode_Template_in_C
框架选择上,我选择了第一个,妇科圣手tomkeeper提供的框架,对比发现这个比较简单。
##2 搭建框架 ##
我使用的是vs10,(vs15我试了下各种错误 ,可能是自己笨吧,用管了vs10了)
- 新建个解决方案(名字看自己喜好)
- 解决方案上新添个空的 win32console 工程
- 再在工程上新建个 xxxx.c的文件,把tomkeeper工程中的shellcode.c的内容复制过来
- 编译试试吧
- 其他的2个工具文件代码,分别是生成字符串用的工具(str2intarr.c) 和 生成函数hash宏定义的 gethash.c (方法同上)
- 我自己定义了个字符串生成的增强版(如下,我这个是cpp文件,和上面的有所不同),根据 第2个参数 <a/w> 将字符串转为多字节字符串和宽字节字符串。
#include <Windows.h> int _tmain(int argc, char* argv[]) { if (argc < 2) { printf("Use %s <a/w> <string> \n",argv[0]); }else { printf("DWORD str[] = {\n\t"); if (argv[1][0] == 'a') { int strLen = strlen(argv[2]); strLen = (strLen /4 +1)*4; int n = strLen /4 ; DWORD* pArry = (DWORD*)malloc(strLen); ZeroMemory(pArry,strLen); memcpy(pArry,argv[2],strlen(argv[2])); for (int i=0;i<n;i++ ) { printf("0x%08x",*(pArry+i)); if (i != n-1) { printf(", "); } if (i && i%9 ==8) { printf("\n\t"); } } }else { int strLen = strlen(argv[2]); int nAlloc = strLen*2+4; DWORD* pWchar = (DWORD*)malloc(nAlloc); ZeroMemory(pWchar,nAlloc); MultiByteToWideChar(GetACP(),NULL,argv[2],strLen,(WCHAR*)pWchar,strLen); int n = (strLen/2+1); for (int i=0;i< n;i++) { printf("0x%08x",*(pWchar+i)); if (i != n-1) { printf(", "); } if (i && i%9 ==8) { printf("\n\t"); } } } printf("\n};"); //getchar(); } return 0; }
##3 编译选项的设置 ##
编译选项的设置直接关系到shellcode大小的准确计算,代码的排列顺序,以及代码的精简程度,还有 GS。。。 是否被添加。
- 设置为release模式,我就不多说了,大家都会
- 去掉Gs 选项,如果不去掉shellcode()中会有gs检测函数的插入,这是我们不想要的。
- opt, 调试时我选择 disable, 发布时我使用 minsize (体积小些)。disable代码顺序是一样的就是多了不少int3 (cc)。
- linker 下的debuging :generate Debug info 我设置为YES。便于调试,对shellcode无影响
##4 测试shellcode的正确性 ##
tomkeeper的工程能将shellcode以c数组的形式输出出来,我增加了个函数可以将 shellcode dump到2进制文件中。
- 利用c数组, char shellcode[] = {0xb8,....}; __asm{ call shellcode} ,这样的话要注意将 工程的NX关闭(数据执行保护DEP) ,不会的自行补脑
- 第2种将 dump出的文件读入到申请的可读可写可执行的内存中,然后 __asm { call lpMem} .(我用的这种办法,不用每次进行复制黏贴,编译,执行)
FILE* file = 0; int iRead = 0; HANDLE hFile =CreateFile("c:\\temp\\c.sc",GENERIC_WRITE|GENERIC_READ,0,NULL,OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL,NULL); fprintf(stdout,"test shellcode ........... \n"); if (hFile != INVALID_HANDLE_VALUE) { DWORD dwFileSizeHigh = 0; DWORD dwFileSizeLow = GetFileSize(hFile,&dwFileSizeHigh); fprintf(stdout,"file size is 0x%x \n",dwFileSizeLow); BYTE* lpMem = (BYTE*)VirtualAlloc(NULL,dwFileSizeLow+4,MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE); ZeroMemory(lpMem,dwFileSizeLow+4); ReadFile(hFile,lpMem,dwFileSizeLow,&dwFileSizeHigh,NULL); printf("should read %d ,readed %d byte \n",dwFileSizeLow,dwFileSizeHigh); CloseHandle(hFile); //getchar(); _asm{ call lpMem } }else { fprintf(stdout,"open file error [0x%x] \n",GetLastError()); }
我先把shellcode dump到 c:\\temp\\c.sc 中,在用这个代码去测试它。
##5 小技巧 (排错、编程 经验) ##
- 不要用 *1.02 这种浮点算法,会死在这种命令上,那个2B2040绝对会出错,所以尽量别用了。
000300B3 DF6D D8 FILD QWORD PTR SS:[EBP-28]
000300B6 DC0D 40202B00 FMUL QWORD PTR DS:[2B2040]
000300BC D97D D6 FSTCW WORD PTR SS:[EBP-2A]
- 如何在shellcode后面追加上 配置信息便于测试呢
shellcode会带着些配置信息很长见的。 一般这些都是后期用工具合并上去的。
对于我们调试每次都去追加修改太麻烦了。所以要用到 #define NAKED __declspec(naked) 和 __asm{ __emit 0xbb }
__emit 可以使数据以代码的形式写入到代码段,也就是shellcode中。记得和 DWORD str[] = {0xabcdef,0xbaddef..}这种技术分开。这样就实现了任意数据的存入
NAKED 进制优化:当我们使用minsize选项的时候,这些代码可能就被优化掉,我试过了,所以才用到了NAKED,注意函数必须有 参数,声明不用实现用。
最后:在永远不会调用到的地方调用下,要不编译器一定会给你省略掉
void StoreConfigData(DWORD dwVoid); NAKED void StoreConfigData(DWORD dwVoid) { __asm{ __emit 0xff __emit 0xfe __emit 0xff .}
我这里专门写了个小工具将bin文件转为上面的形式
// bin2emit.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <Windows.h> int _tmain(int argc, _TCHAR* argv[]) { if (argc < 2) { printf("Use %s <path of bin> \n",argv[0]); }else { printf("path of bin: %s \n",argv[1]); HANDLE hFile = CreateFile(argv[1],GENERIC_WRITE|GENERIC_READ,0,NULL,OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL,NULL); if (hFile == INVALID_HANDLE_VALUE) { printf("open '%s' error \n",argv[1]); return 0; } DWORD dwFileSizeLow,dwFileSizeHigh; dwFileSizeLow = GetFileSize(hFile,&dwFileSizeHigh); LPVOID lpBuffer = HeapAlloc(GetProcessHeap(),0x08,dwFileSizeLow); if (!ReadFile(hFile,lpBuffer,dwFileSizeLow,&dwFileSizeHigh,0)) { CloseHandle(hFile); printf("read file '%s' error \n",argv[1]); HeapFree(GetProcessHeap(),HEAP_NO_SERIALIZE,lpBuffer); return 0; } CloseHandle(hFile); printf("\n\n\n __asm{\n\t"); for ( int i=0;i < dwFileSizeLow;i++) { printf("__emit 0x%02x \n\t", *(((LPBYTE)lpBuffer)+i) ); } printf("\n}"); } return 0; }
- 函数重定位
我们的shellcode都是经过 call联系出来的,在调用的时候编译器已经算好了偏移,所以不存在重定位的问题,但是,向createthread这种将传入函数地址作为参数的函数就会出先这种问题;
解决的办法就是要动态计算地址。
//记得-8 DWORD GetEip() { __asm{ call get_eip get_eip: pop eax } } void WINAPI AdjustFunction(struct ADJUSTFUNCTIONS* pFuns) { DWORD dwGetEip; dwGetEip = GetEip(); dwGetEip -= 8; //计算得到 GetEip()函数在内存中的地址 pFuns->lpThreadProc = (DWORD)dwGetEip+( (DWORD)ThreadProc- (DWORD)GetEip ); // 以GetEip()函数做参考动态计算出其他 函数的地址 }
// 调用的时候这样写
hThread = modules.kernel32.CreateThread(NULL,0,adjustFuns.lpThreadProc,¶m,0,NULL);
- 函数动态获取
开发中发现通过函数hash获取时会出现和GetProcAddress返回地址不同的问题。出现以上问题有3种可能:
1.hash碰撞了,没办法那只能找替换函数了,例如CreateFile 函数,可以看看ntdll重的zw 、nt、rtl、有没有名称相似的函数,我们知道很多函数都是层层封装的,不怕找不到的。再说tk教主的hash计算时带着i也就是长度进行了计算,大大减小碰撞几率。
2.函数名搞错了,注意 xxxA xxxB xxxx 有些函数有A和W版本,你可要看清楚自己要的是哪个,但有些函数没有A和W区分。还有很多函数是通过lib链接的,根本导不出函数如 —beginthreadex,所以还是用 createthread代替吧 。
3. 还有些函数导出地址不是最终真正的函数地址,而是像ntdll.xxxxx的这种形式的内存地址,这样就还要再次去计算才能得到,而GetProcAddress这个函数应该进行了2次转换。例如:HeapAlloc是kernel32导出的,通过hash找到的是ntdll!RtlAllocateHeap字符串的地址(大约是这个样子,反正是个ntdll开通的),所以还是直接去ntdll下找 RtlAllocateHeap 它吧,所以 找函数尽量去ntdll中招吧。
http://www.onlinedown.net/soft/59825.htm
http://www.pc6.com/softview/SoftView_16910.html dllviewer 可以看看dll导出函数表
- 初始化局部变量
struct MODULES modules = {0x00};
这种初始化还是不要有的好,我跟踪发现这样会让执行流程变乱。
还是用自己写的memset吧。
ps:shellcode真省地方,写了这么多代码还没2K呢。
# 自我实现一些函数 #
有些函数没必要动态获取,太麻烦了。很多函数很简单,用代码就能实现
- GetProcessHeap (测试环境 win7 x64 \win8 x64 \win10 x64)
HANDLE WINAPI GetProcessHeap() { __asm{ mov eax,fs:[0x30] mov eax,[eax+0x18] } }
- memcpy
void WINAPI zMemcpy(LPVOID lpDest,LPVOID lpSrc,DWORD dwSize) { if (!lpDest || !lpSrc ||!dwSize) { _asm int 3 } __asm{ mov ecx,dwSize mov edi,lpDest mov esi,lpSrc rep movsb } }
为了兼容x64shellcode开发,这里将内嵌的汇编都去掉了。
最近发现在大数据除法和取余时,vs会嵌入alldiv、allrem等函数,这将直接造成,shellcode跑飞
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】