shellcode加载之使用栈溢出加载shellcode
💡
原文中文,约700字,阅读约需2分钟。
📝
内容提要
最近研究pwn和免杀,编写了一个加载器函数来利用栈溢出加载shellcode。测试前需要对vs进行配置,禁用运行时检查和安全检查,关闭优化,并使用xdebug进行调试。通过测试确定了loader函数的返回地址位置,并替换为shellcode地址,实现了加载功能。可以根据这个思路编写加载代码。
🎯
关键要点
- 最近研究pwn和免杀,发现可以使用栈溢出来加载shellcode。
- 编写了一个加载器函数,使用memcpy将数据复制到局部数组。
- 测试代码用于判断哪个位置会覆盖到返回地址。
- 在测试之前,需要对Visual Studio进行配置,禁用运行时检查和安全检查,关闭优化。
- 使用xdebug进行调试,确定返回地址位置。
- 通过替换返回地址为shellcode地址,实现加载功能。
➡️