首页
社区
课程
招聘
[原创]解析coff文件之提取shellcode代码
发表于: 2015-2-26 13:16 4471

[原创]解析coff文件之提取shellcode代码

2015-2-26 13:16
4471

原文地址:8b1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8S2L8X3c8S2L8%4y4Q4x3X3g2F1k6i4c8Q4x3V1k6Q4x3@1k6A6k6q4)9K6c8o6b7^5
作者:无名侠

呵.....就叫SClinker吧-.-Shell code linker...

主要是提取代码段(.text)的数据,这个还算不上是真正的linker.

其他说明:

第一请不要再shellcode中全局变量.

第二请不要调用API(你懂的-.-)

shellcode无聊代码:

        .386
        .model flat,stdcall
        option casemap:none
include windows.inc
    .code
start:
;瞎编乱写仅仅用于举例
 mov eax,410f2h ;补丁地址
 mov byte ptr[eax],90h ;nop指令
 mov ebx,[eax+4]
 .if ebx==0E8h
 mov byte ptr[ebx],90h
 .endif
 end start

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 3
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回