Encoding the shellcode three times using the x64 xor EncoderMSFvenom의 셸 코드 디코딩 (xor x64)?
내 프로그램을 추가하거나 이미 쉘 코드의 내부 디코더 스텁 때 내가 쉘 코드를 디코딩해야하는 경우 내 자신이 악용 내가 궁금했습니다 쓰고 있어요? 해독 할 필요가 있다면 어떻게해야합니까? 아무 키도 주어지지 않았습니까?
Encoding the shellcode three times using the x64 xor EncoderMSFvenom의 셸 코드 디코딩 (xor x64)?
내 프로그램을 추가하거나 이미 쉘 코드의 내부 디코더 스텁 때 내가 쉘 코드를 디코딩해야하는 경우 내 자신이 악용 내가 궁금했습니다 쓰고 있어요? 해독 할 필요가 있다면 어떻게해야합니까? 아무 키도 주어지지 않았습니까?
아니요. 셸 코드를 해독 할 필요가 없습니다. 나는 같은 명령을 실행하고이 xor의 두번째 반복 페이로드 다음에 쉘 코드의 시작 부분이었다이
0: 48 31 c9 xor rcx, rcx
3: 48 81 e9 b6 ff ff ff sub rcx, 0xffffffffffffffb6
a: 48 8d 05 ef ff ff ff lea rax, [rip+0xffffffffffffffef] # 0x0
11: 48 bb af cc c5 c0 90 movabs rbx, 0x29153c90c0c5ccaf
18: 3c 15 29
1b: 48 31 58 27 xor QWORD PTR [rax+0x27], rbx
1f: 48 2d f8 ff ff ff sub rax, 0xfffffffffffffff8
25: e2 f4 loop 0x1b
처럼 보였다 뭔가있어. 해독 할 때 나는 비슷한 스텁이 붙어있는 것을 보았다. 따라서 해독 할 필요가 없습니다. 실행을 버퍼의 시작으로 지정하십시오.
예, 쉘 코드를 메모리에 주입하고 실행했습니다. 디코딩없이 작동했습니다. 디코더 스텁은 이미 셸 코드 안에 있으며, 반복 할 때마다 더 커집니다. 당신의 도움을 주셔서 감사합니다 –
모든 반복에서 40 바이트 증가는 아마도 다음 반복의 페이로드를 해독하는 스텁을 가리킬 것입니다. 쉘 코드를 붙이면 더 잘 도울 수 있습니다. – sudhackar