shellcode加载之使用栈溢出加载shellcode

💡 原文中文,约700字,阅读约需2分钟。
📝

内容提要

最近研究pwn和免杀,编写了一个加载器函数来利用栈溢出加载shellcode。测试前需要对vs进行配置,禁用运行时检查和安全检查,关闭优化,并使用xdebug进行调试。通过测试确定了loader函数的返回地址位置,并替换为shellcode地址,实现了加载功能。可以根据这个思路编写加载代码。

🎯

关键要点

  • 最近研究pwn和免杀,发现可以使用栈溢出来加载shellcode。
  • 编写了一个加载器函数,使用memcpy将数据复制到局部数组。
  • 测试代码用于判断哪个位置会覆盖到返回地址。
  • 在测试之前,需要对Visual Studio进行配置,禁用运行时检查和安全检查,关闭优化。
  • 使用xdebug进行调试,确定返回地址位置。
  • 通过替换返回地址为shellcode地址,实现加载功能。
➡️

继续阅读