shellcode 2

[DreamHack] objdump, nasm 사용법 및 shellcode 추출

어제 너무 과음을 해서 오늘의 첫 블로그 글은 조금 늦게 시작한다. objdump는 GNU 바이너리 유틸리티의 일부로서 라이브러리, 컴파일된 오브젝트 모듈, 오브젝트 파일, 독입 실행파일등의 바이너리 파일들의 정보를 보여주는 프로그램이다. 쉽게 말해서 내가 작성한 Shellcode를 byte code 형태로 추출해주는 녀석이다. - 사용법 - 실습 사용법 objdump [-a|--archive-headers] [-b bfdname|--target=bfdname] [-C|--demangle[=style] ] [-d|--disassemble[=symbol]] [-D|--disassemble-all] [-z|--disassemble-zeroes] [-EB|-EL|--endian={big | little }] ..

[DreamHack] Exploit Tech: Shellcode (ORW, EXECVE)

Shellcode(shellcode)는 익스플로잇을 위해 제작된 어셈블리 코드 조각 주로 일반적으로 셸을 획득하기 위해서는 exec 셸 코드를 사용한다. 만약 해커가 rip를 자신이 작성한 셸코드로 옮길 수 있다면 무시무시하겠져?? 셸코드는 어셈블리어로 구성되므로 공격을 수행할 대상 아키텍쳐와 운영체제에 따라, 그리고 셸코드의 목적에 따라 다르게 작성된다. 파일 읽고 쓰기(open-read-write, orw), 셸 획득(execve)과 관련된 셸코드를 작성해본다! ORW SYSCALL syscall rax arg0 (rdi) arg1 (rsi) arg2 (rdx) read 0x00 unsigned int fd char *buf size_t count write 0x01 unsigned int fd co..