Conversion Code shell en c ou en assembleur
Fermé
karimparis75
Messages postés
1
Date d'inscription
mercredi 16 juillet 2008
Statut
Membre
Dernière intervention
16 juillet 2008
-
16 juil. 2008 à 14:36
smith_11 - 16 juin 2009 à 10:01
smith_11 - 16 juin 2009 à 10:01
A voir également:
- Conversion Code shell en c ou en assembleur
- Le code ascii en informatique - Guide
- Code puk bloqué - Guide
- Code telephone oublié - Guide
- Code activation windows 10 - Guide
- Classic shell windows 11 - Télécharger - Personnalisation
1 réponse
Même si je remonte ce topic c'est pour pouvoir éclairé d'autres personnes, qui cherche la même solution.
Je vais donné la solution "old school" sans utiliser de soft.
C'est possible de traduire ce shellcode mais c'est chiant !
Ce qu'il faudrait faire:
1) Connaitre l'os. (linux, windows, solaris, bsd ...)
2) Ensuite prendre chaques bytes et les traduire en asm...
exemple sous un os linux:
(extrait d'un shellcode de http://shell-storm.org/shellcode/ )
Comme on est sous un os linux on sait que \x31 est un xor et \xc0 est le registre eax ce qui ce traduit par
Le \x50 est le "push %eax"
Voilà le principe c'est ça.
L'avant dernière ligne on voit qu'on attribut le syscall 11 à eax soit l'appel système _execve().
Conclusion. En ayant l'os sur lequel va être executé le shellcode il est possible de traduire chaques bytes en asm.
Moi j'ai donné la façon "old school", mais je suis certain qu'il y a maintenant des programmes qui font ce genre de manipulation.
Cordialement,
Je vais donné la solution "old school" sans utiliser de soft.
C'est possible de traduire ce shellcode mais c'est chiant !
Ce qu'il faudrait faire:
1) Connaitre l'os. (linux, windows, solaris, bsd ...)
2) Ensuite prendre chaques bytes et les traduire en asm...
exemple sous un os linux:
(extrait d'un shellcode de http://shell-storm.org/shellcode/ )
char shellcode[] = "\x31\xc0" "\x50" "\x68\x62\x6f\x6f\x74" "\x68\x6e\x2f\x72\x65" "\x68\x2f\x73\x62\x69" "\x89\xe3" "\x50" "\x89\xe2" "\x53" "\x89\xe1" "\xb0\x0b" "\xcd\x80";
Comme on est sous un os linux on sait que \x31 est un xor et \xc0 est le registre eax ce qui ce traduit par
xor %eax,%eax
Le \x50 est le "push %eax"
Voilà le principe c'est ça.
"\x31\xc0" => xor %eax,%eax "\x50" => push %eax "\x68\x62\x6f\x6f\x74" => push <string> "\x68\x6e\x2f\x72\x65" => push <string> "\x68\x2f\x73\x62\x69" => push <string> "\x89\xe3" => mov %esp,%ebx "\x50" => push %eax "\x89\xe2" => mov %esp,%edx "\x53" => push %ebx "\x89\xe1" => mov %esp,%ecx "\xb0\x0b" => mov 11,%al "\xcd\x80" => int $0x80
L'avant dernière ligne on voit qu'on attribut le syscall 11 à eax soit l'appel système _execve().
Conclusion. En ayant l'os sur lequel va être executé le shellcode il est possible de traduire chaques bytes en asm.
Moi j'ai donné la façon "old school", mais je suis certain qu'il y a maintenant des programmes qui font ce genre de manipulation.
Cordialement,