-
-
[原创]Exploit 辅助分析工具 ExploitHelper
-
发表于:
2008-12-20 17:08
9287
-
[原创]Exploit 辅助分析工具 ExploitHelper
把相关样本通过按钮打开或拖拽到程序界面, 此时 Start Offset 和 End Offset 分别显示为 0 和 文件大小.
PDF Inflate 按钮用于解密 PDF exploit 样本中用 zlib 算法加密的部分,不需要修改 Start Offset 和 End Offset。 点击后, 会在当前目录下生成文件夹 [FileName]_decode, 并将所有加密部分解密后以文件名 [FileName]_[N] 保存在这个文件夹下。
Script->ShellCode 按钮将脚本中构造的如下形式的 ShellCode 转化为二进制形式的 ShellCode:
shellcode = window["unescape"]("%u90" + "90" +
"%u90" + "90" +
"%u54eb%u758b%u8b3c%u3574" +
"%u0378%u56f5%u768b%u0320" +
"%u33f5%u49c9%uad41%udb33" +
"%u0f36%u14be%u3828%u74f2" +
...
此时需要指定 Start Offset 和 End Offset 为包含脚本 ShellCode 的范围,只要保证范围内不包含除构造 ShellCode 外的 "%" 就行, 如上例中 Start Offset 就可以不用修改, 0 就行. 点击后会在当前目录下生成二进制形式的 ShellCode 文件 [FileName]_sc.
ShellCode->PE 按钮将二进制形式的 ShellCode 转化为 PE 文件,便于调试.此时需要精确指定 Start Offset 和 End Offset. 点击后会在当前目录下生成 PE 文件 [FileName]_scexe.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课