2017-04-12 3 views
0

アセンブラでコードを記述せずにシェルコードを構築することは可能ですか?私は以下のような簡単なアプリケーションのコンパイルしようとしたアセンブラを使わずにシェルコードを構築する

#include <stdlib.h> 

int main(int argc, char** argv) 
{ 
     char* args[] = { "/bin/bash", NULL }; 
     execve("bin/bash", &args, NULL); 
     return 0; 
} 

をそれから私はそれをコンパイルし、次のように取得するためにGDBを使用:

(gdb) x/15i main 
    0x400506 <main>:  push %rbp 
    0x400507 <main+1>: mov %rsp,%rbp 
=> 0x40050a <main+4>: sub $0x20,%rsp 
    0x40050e <main+8>: mov %edi,-0x14(%rbp) 
    0x400511 <main+11>: mov %rsi,-0x20(%rbp) 
    0x400515 <main+15>: movq $0x4005d4,-0x10(%rbp) 
    0x40051d <main+23>: movq $0x0,-0x8(%rbp) 
    0x400525 <main+31>: lea -0x10(%rbp),%rax 
    0x400529 <main+35>: mov $0x0,%edx 
    0x40052e <main+40>: mov %rax,%rsi 
    0x400531 <main+43>: mov $0x4005de,%edi 
    0x400536 <main+48>: callq 0x4003f0 <[email protected]> 
    0x40053b <main+53>: mov $0x0,%eax 
    0x400540 <main+58>: leaveq 
    0x400541 <main+59>: retq 

残念ながら、私はシェルコードを生成し、これを使用することはできません、グローバルオフセットテーブル[main + 48]が使用されているためです。

アセンブリに戻ることなくシェルコードを生成するには、どうすればこの方法を修正できますか。

+0

シェルコードとして直接使用することができます。 – fuz

答えて

1

できません。

Cコンパイラはシステムコールを直接生成する方法を知らない。どのようにするかは、GOTを使用するコール関数です。

(あなたはインラインアセンブラを使用することによってこの問題を回避することができますが、それはまだあなたが避けたいと述べました「アセンブリ内のコードを書く」、です。)

その向こう

、あなたはまた、ことがわかりますCコンパイラは、偶発的にnullバイトを含むアセンブリを生成します。これは多くのアプリケーションで動作しません。

アセンブリの書き方や他の人のシェルコードの使い方を学んでください。

0

ここでは、/ bin/shとstackメソッドを使ってexecveでシェルを開く例を示します。

私は現在、Security TubeのLinux Assembly 64-bitコースワークとHacking、The Art of Exploitation、Jon Ericksonを読んでいます。 x86アセンブリを使用します。

; David @InfinitelyManic 
; execute_shellcode_stack.s 
; nasm -felf64 -g -F dwarf execute_shellcode_stack.s -o execute_shellcode_stack.o && ld execute_shellcode_stack.o -o execute_shellcode_stack 
; code from course: http://www.securitytube-training.com/online-courses/x8664-assembly-and-shellcoding-on-linux/ 
; 
section .bss 
section .data 
section .text 
     global _start 
_start: 
     ; <syscall name="execve" number="59"/> 
     ; int execve(const char *filename, char *const argv[], char *const envp[]); 
     ; x86_64     rdi     rsi     rdx  r10 r8 r9 

     xor rax, rax       ; null 
     push rax        ; push 0x00 

     ; we need /bin//sh in hex in reverse 
     ; rev <<< "/bin//sh" | xxd -g4 
     ; 00000000: 68732f2f 6e69622f 0a     hs//nib/. 

     mov rbx, 0x68732f2f6e69622f  ; hs//nib/ ascii 

     push rbx      ; push '/bin//sh' to stack 

     mov rdi, rsp     ; _filename = '/bin//sh'0000 

     push rax      ; second null 0x00 "" 

     mov rdx, rsp     ; envp = array of strings == null 

     push rdi      ; push _filename 

     mov rsi, rsp     ; argv = array of argument strings = _filename 

     add rax, 59      ; syscall # for execve 

     syscall 

objdumpは:

execute_shellcode_stack:  file format elf64-x86-64 


Disassembly of section .text: 

0000000000400080 <_start>: 
    400080:  48 31 c0    xor rax,rax 
    400083:  50      push rax 
    400084:  48 bb 2f 62 69 6e 2f movabs rbx,0x68732f2f6e69622f 
    40008b:  2f 73 68 
    40008e:  53      push rbx 
    40008f:  48 89 e7    mov rdi,rsp 
    400092:  50      push rax 
    400093:  48 89 e2    mov rdx,rsp 
    400096:  57      push rdi 
    400097:  48 89 e6    mov rsi,rsp 
    40009a:  48 83 c0 3b    add rax,0x3b 
    40009e:  0f 05     syscall 

はC progのためのシェルコードを生成します。

$ for i in $(objdump -d execute_shellcode_stack | grep "^ " |cut -f2); do echo -n "\x"$i; done; echo 
\x48\x31\xc0\x50\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x53\x48\x89\xe7\x50\x48\x89\xe2\x57\x48\x89\xe6\x48\x83\xc0\x3b\x0f\x05 

出力:私はあなたがコードを生成するコンパイラを得ることができるとは思わない

$ ./shellcode 
Shellcode Length: 32 
$ 
+0

多分あなたはそれを見逃していたかもしれませんが、 "アセンブリでコードを書かずにシェルコードを構築することは可能ですか?"という質問がありました。あなたの答えはアセンブリ言語だけを使用しています。 –

+0

はい、私はその問題を認識していましたが、私の答えは四つすべてではありませんでした。 OPなどは、回答を許可しない、またはそれをマークしないように選択できます。 「アセンブラを書く方法を学んだり、他の誰かのシェルコードを使う方法を学ぶ」という文脈で助けてください。 – InfinitelyManic

関連する問題