能力值:
( LV4,RANK:50 )
2 楼
你自己写一段shellcode型的PE Loader,然后把PE文件附加在这段shellcode的尾部,你shellcode执行过程中去读这个PE然后处理节对齐、重定位和IAT就行了
能力值:
( LV2,RANK:10 )
3 楼
call __Start
__Start:
pop eax
mov ecx,__Start
sub eax,ecx
eax 就是偏移 真的看懂的就会了 不是只看懂指令
call的地址是当前地址和目标地址运算出来的 所以可以得到shellcode的新地址
很久以前学的东西 可能写的不太对 大概就是这个意思 连iat和pe对齐都省了
能力值:
( LV4,RANK:50 )
4 楼
/**
* Load EXE/DLL from memory location.
*
* All dependencies are resolved using default LoadLibrary/GetProcAddress
* calls through the Windows API.
*/
HMEMORYMODULE MemoryLoadLibrary(const void *);
MemoryModule.cpp
这个应该可行,不过编译的EXE要 去掉固定基址 /fixed:no
把EXE当DLL进行内存加载
能力值:
( LV2,RANK:10 )
5 楼
exe 改成dll,然后内存加载dll。
能力值:
( LV4,RANK:50 )
6 楼
http://bbs.pediy.com/thread-141055.htm
exe还是不同于dll,不能简单像dll直接加载运行,想正确运行,还得hook某些api。
能力值:
( LV2,RANK:10 )
7 楼
我有办法可以用VS2015编译C++程序, 然后可以扣出来一段独立运行的shellcode。。不知道楼主需不需要。
简单来说就 c++ 用 VS2015 编译出shellcode。
能力值:
( LV2,RANK:10 )
8 楼
猫捉老虎
我有办法可以用VS2015编译C++程序, 然后可以扣出来一段独立运行的shellcode。。不知道楼主需不需要。
简单来说就 c++ 用 VS2015 编译出shellcode。
求介绍
能力值:
(RANK:20 )
9 楼
可能我说的不是很明白,我是免杀爱好者,我目前用的是国外的PI远控,。它可以生存bin的shellcode,然后我直接用加载器加载,可以通杀任何杀毒,但是我不明白的是他是怎么生成shellcode的,而且我想把市面上的远控都改成这种,易于免杀,市面上的目前都是用内存加载,这个库文件看雪有共享,但是基本都被杀毒杀得。。。所以这方面有研究的兄弟带带我!
能力值:
(RANK:20 )
10 楼
TeLeMan
http://bbs.pediy.com/thread-141055.htm
exe还是不同于dll,不能简单像dll直接加载运行,想正确运行,还得hook某些api。
天资愚钝,exe转bin的命令大牛还是帮我贴一下。万分感谢
能力值:
(RANK:20 )
11 楼
猫捉老虎
我有办法可以用VS2015编译C++程序, 然后可以扣出来一段独立运行的shellcode。。不知道楼主需不需要。
简单来说就 c++ 用 VS2015 编译出shellcode。
你可能没明白我的用意!不过还是谢谢你!
能力值:
( LV2,RANK:10 )
12 楼
能力值:
(RANK:520 )
13 楼
EXE功能直接转为shellcode码的我倒是真没听到过
但是有个C框架,可以把一段自己写的C功能性代码转为shellcode
能力值:
(RANK:20 )
14 楼
netwind
EXE功能直接转为shellcode码的我倒是真没听到过
但是有个C框架,可以把一段自己写的C功能性代码转为shellcode
这个我知道
能力值:
(RANK:20 )
15 楼
Morgion
你自己写一段shellcode型的PE Loader,然后把PE文件附加在这段shellcode的尾部,你shellcode执行过程中去读这个PE然后处理节对齐、重定位和IAT就行了
这不就是壳吗
能力值:
(RANK:20 )
16 楼
Morgion
你自己写一段shellcode型的PE Loader,然后把PE文件附加在这段shellcode的尾部,你shellcode执行过程中去读这个PE然后处理节对齐、重定位和IAT就行了
但是我要额不是这个,是直接把PE转为可以加载的shell
能力值:
(RANK:20 )
17 楼
wang王
call __Start
__Start:
pop eax
mov ecx,__Start
sub eax,ecx
eax 就是偏移 真的看懂的就会了 &n ...
你这说额是自定位、、、
能力值:
(RANK:20 )
18 楼
lononan
/**
* Load EXE/DLL from memory location.
*
* All dependencies are resolved using default LoadL ...
非也非也
能力值:
( LV5,RANK:78 )
19 楼
这玩意还真见过...直接exe转shellcode 不过 都是人家自己写的....基本上 就是处理掉重定位 然后IAT表 用shellcode定位API调用..国内这个玩意出现的挺早的吧...
带个图 带个真相...
能力值:
(RANK:20 )
20 楼
bambooqj
这玩意还真见过...直接exe转shellcode 不过 都是人家自己写的....基本上 就是处理掉重定位 然后IAT表 用shellcode定位API调用..国内这个玩意出现的挺 ...
能给我一份吗
能力值:
(RANK:20 )
21 楼
bambooqj
这玩意还真见过...直接exe转shellcode 不过 都是人家自己写的....基本上 就是处理掉重定位 然后IAT表 用shellcode定位API调用..国内这个玩意出现的挺 ...
兄弟,给我一份,万分感谢啊 ,有红包,六个联系方式
能力值:
( LV4,RANK:50 )
22 楼
我是谁!
天资愚钝,exe转bin的命令大牛还是帮我贴一下。万分感谢
转换: schelper -i sourceinsight4.exe -en Exe -db -o s.bin
测试运行: schelper -t -i s.bin
能力值:
( LV2,RANK:10 )
23 楼
OD载入右键导出
能力值:
(RANK:20 )
24 楼
TeLeMan
转换: schelper -i sourceinsight4.exe -en Exe -db -o s.bin
测试运行: schelper -t -i s.bin
buxinga a a
能力值:
( LV2,RANK:10 )
25 楼
pi。。。这东西居然还活着!
好像07~08年就在了。。
顺便弱弱问句。
有pi源码不?~