1.准备工作
1.1获取MessageBox地址
方法①:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
#include <stdio.h> #include <windows.h> typedef void (*FuncPointer)( LPTSTR ); // 函数指针 int main() { HINSTANCE LibHandle; FuncPointer GetAddr; // 加载成功后返回库模块的句柄 LibHandle = LoadLibrary( "user32" ); printf ( "user32 LibHandle = 0x%X\n" , LibHandle); // 返回动态链接库(DLL)中的输出库函数地址 GetAddr=(FuncPointer)GetProcAddress(LibHandle, "MessageBoxA" ); printf ( "MessageBoxA = 0x%X\n" , GetAddr); return 0; } |
方法②: 用OllyDBG加载notepad,左下角command
框中输入bp MessageBoxA
下断点。查看断点即可得MessageBox地址为:0x77D507EA
1.2CALL和JMP的计算
1
2
3
4
5
6
7
8
9
10
11
|
#include <stdio.h> #include <windows.h> void func() { MessageBox(0, 0, 0, 0); } int main() { func(); return 0; } |
main
函数反汇编:
1
2
3
4
|
11: func(); 0040D478 E8 8D 3B FF FF call @ILT+5(func) (0040100a) 12: return 0; 0040D47D 33 C0 xor eax,eax |
得到CALL
的硬编码是E8
,call func
继续跟进去:
1
2
|
0040100A E9 01 00 00 00 jmp func (00401010) 0040100F CC int 3 |
得到JMP
的硬编码是E9
,func
函数反汇编:
1
2
3
4
5
6
7
|
6: MessageBox(0, 0, 0, 0); 00401028 8B F4 mov esi,esp 0040102A 6A 00 push 0 0040102C 6A 00 push 0 0040102E 6A 00 push 0 00401030 6A 00 push 0 00401032 FF 15 AC A2 42 00 call dword ptr [__imp__MessageBoxA@16 (0042a2ac)] |
观察到:
1
2
3
|
地址 机器指令 汇编指令 指令所占字节数 0040D478 E8 8D 3B FF FF call @ILT+5(func)(0040100a) 5 0040D47D |
E8后边的值并不是真正我们要调用的函数地址, 他们有以下关系:
1
2
3
4
5
|
E8这条指令的下一行地址 E8当前指令的地址 E8当前指令所占大小 0x0040D47D = 0x0040D478 + 0x5 真正要跳转的地址 E8后边的值 E8当前指令的下一行地址 0x0040100A = 0xFFFF3B8D + 0x0040D47D |
总结出:
1
2
|
E8后边的值 = 真正要跳转的地址 - (E8当前指令的地址 + E8当前指令所占大小) = 真正要跳转的地址 - E8当前指令的下一行地址 |
1.3构造shellcode
通过之前的学习,可以构造出:
1
2
3
4
5
|
// 18 Bytes shellcode [] = {0x6A, 0x00, 0x6A, 0x00, 0x6A, 0x00, 0x6A, 0x00, /* MessageBox4个参数入栈 */ 0xE8, 0x00, 0x00, 0x00, 0x00, /* 调用MessageBox */ 0xE9, 0x00, 0x00, 0x00, 0x00 /* 跳到原程序的入口(AddressOfEntryPoint) */ }; |
2.代码区添加shellcode
2.1分析PE结构
图1
图2
从图2中可以得到以下信息:
1
2
3
4
5
6
|
IMAGE_OPTIONAL_HEADER(可选头)中部分成员信息: DWORD AddressOfEntryPoint; // 程序执行入口RVA (0x0000739D) DWORD ImageBase; // 程序的优先装载地址(基址) (0x01000000) // 程序运行时,PE装载器先创建进程,再将文件载入内存,然后把EIP寄存器的值设置为:ImageBase + AddressOfEntryPoint; DWORD SectionAlignment; // 内存中节的对齐粒度 (0x00001000) DWORD FileAlignment; // 文件中节的对齐粒度 (0x00000200 |
1
2
3
4
5
|
IMAGE_SECTION_HEADER(节表第一项即代码区部分成员信息): DWORD VirtualSize; // 节区在内存中没有对齐前的实际大小 (0x00007748) DWORD VirtualAddress; // 节区在内存中起始位置(RVA) (0x00001000) DWORD SizeOfRawData; // 节区在文件中对齐后的大小 (0x00007800) DWORD PointerToRawData; // 节区在在文件中的偏移 (0x00000400) |
2.2判断空闲区域是否能放下shellcode
计算文件中代码区空闲空间
SizeOfRawData(0x7800) - VirtualSize(0x007748) > 0x12
空闲空间大于shellcode长度,可以放得下。
2.3将构造好的ShellCode写入空闲区:
PointerToRawData(0x0400)+SizeOfRawData(0x7800)=0x7C00,
在0x7B48与0x7C00之间写入shellcode:
图3
2.4计算E8后边的值
在计算相关值由文件映射到内存时,需要考虑内存对齐和文件对齐。
真正要跳转的地址:MessageBox地址:0x77D507EA
1
2
3
4
5
|
文件中,E8下一行地址相对PointerToRawData偏移量:0x7B5D - 0x400 = 0x775D 映射到内存中,E8下一行地址:ImageBase + VirtualAddress + 0x775D = 0x0100875D E8后边的值:MessageBox - 0x0100875D = 0x76D4808D |
2.5计算E9后边的值
要保证MessageBox关闭后,程序能够正常运行,需要jmp到原来的OEP
1
2
3
4
5
6
7
|
原来OEP(真正要跳转的地址):ImageBase + AddressOfEntryPoint = 0x0100739D 文件中,E9下一行地址相对PointerToRawData偏移量:0x7B62 - 0x400 = 7762 映射到内存中,E9下一行地址:ImageBase + VirtualAddress + 0x7762 = 0x01008762 E9后边的值:`0x0100739D - 0x01008762 = 0xFFFFEC3B` |
2.6修改OEP(AddressOfEntryPoint)
1
2
3
4
5
|
文件中shellcode起始地址相对PointerToRawData偏移量:0x7B50 - 0x400 = 0x7750 映射到内存中,相对ImageBase偏移:VirtualAddress + 0x7750 = 0x8750 将原来的OEP修改为,映射到内存后的shellcode起始地址(0x8750)。 |
另存文件,双击,成功弹出MessageBox,如图4: