|
0x01 简介
突然思考到了shellcode自身混淆的问题。
虽然这是一个已经过时的需求, 但是本着学习的心态还是研究一下。
由于需求过于老化,导致没有找到其他的综合性的shellcode处理工具,只关联到了msfvenom和sgn。
( PS:如果有其他的工具可以后台留言交流)
0x02 msfvenom
- msfvenom --help
- -p, --payload <payload>
- 指定需要使用的攻击荷载
- 或使用“-” 或 STDIN 指定自定义攻击荷载
复制代码
从这个帮助信息能够看到, msfvenom是可以使用自定义payload的。
但是没有找到相关的文章记录实践自定义载荷,只能根据提示手动测试这个过程.
0x03 可用结果
使用管道符|指定自定义payload:
- cat calc.bin | msfvenom -p -
- -e x86/shikata_ga_nai -b "\x00" -i 15
- -f hex -o calc.sgn.hex.txt
- -a x64 --platform windows
复制代码
使用重定向符<指定自定义payload:
- msfvenom -p -
- -e x86/shikata_ga_nai -b "\x00" -i 1
- -f hex -o calc.sgn.hex.txt
- -a x64 --platform windows
- < calc.bin
复制代码
0x04 注意事项
1.需指定自定义payload的平台(--platform windows)和架构(--arch x86)
2.如果-e指定的payload编码方式不存在,会提示仅会做格式转换处理.
3.编码方式需要选择与自定义payload相同的架构,否则很可能无法运行.
|
|