发布于2022年11月4日2年前 网站渗透测试之手工PE注入 实验首先实验PEsecurity检查是否有ASLRASLR(地址空间布局随机化)是一种针对目标重叠的安全保护技术,通过对堆,栈,共享库映射等线性区域布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的无ASLR,那么使用LordPE打开,并新建一个区段由于新加了一个片段,EXE现在无法打开,使用HxD插入1000个00(就是虚拟大小)测试能否正常打开OD打开找到添加的细分将入口点转化jmp 00412000之后单独保存为一个exe,然后在打开右键跟随jmp就可以去到定义的空白段了msfvenom生成一个弹Messagebox的shellcode(32位)msfvenom -p windows/messagebox text="it's demo" -f hex(懒得在生成一遍)复制生成的shellcode,然后在空白段大部分,二进制->二进制数组之后在保存执行即可看见效果恢复程序正常执行,既然执行了我们要的玩意那么就要恢复原来的程序正常执行PS:生成什么反弹meterpreter和执行命令的shellcode,之后看上去貌似无法还原。。下午先打开正确修改过的exe在和修改过的exe比较入口点执行完上面的之后可以看到进入了下一个分段,把分段的地址拿出来00405331 |. 68 A0614000 push Hash.004061A0最后得出要修改的push ebp mov ebp,esp push -0x1 jmp 00405331 ------------------------------------------------- 00412103 90 nop 00412104 9D popfd //恢复堆栈 00412105 61 popad //恢复堆栈 00412106 55 push ebp 00412107 8BEC mov ebp,esp 00412109 6A FF push -0x1 0041210B - E9 2132FFFF jmp Hash7.00405331 //跳转到下一个区段00405331找到shellcode最后的电话然后替换为上面的(修改前)(修改后)在另存为一个单独的exe,效果如下执行calc的为了把calc弄的和上面可以正常返回,开始了折腾数小时的操作…..popfd和popad不行X总体平衡,calc好像弹不出X常规平衡:shellcode之前的ESP-shellcode执行之后的ESP =差值尝试F8到calc刊登之后在返回X尝试和财经新闻反弹nc和meterpreter的,可以是可以。问题和上面如上,不过nc反弹的话海星后面十分纠结...问了某人dalao说是shellcode的问题由于本人太垃圾没有找到解决的方法,待定.....自动化的工具使用:[kali linux捆绑工具shellter的安装及使用
创建帐户或登录后发表意见