Черная магия для начинающих

0xbeerdrinkz & l1s

Хакер, номер #087, стр. 087-148-1

(0xbeerdrinkz@mail.ru)

Создание шелл-кода для Linux/x86 в примерах

Наверняка, просматривая исходники эксплойтов, ты не раз задумывался над магическими последовательностями буковок и циферок, которые заключены в двойные кавычки. Название у них у всех одно – шелл-код. Да, тот самый код, без которого и хакер - не хакер, и уязвимость – всего лишь возможность DDos’а. В этой статье я попытаюсь объяснить на примере ОС Linux под процессор архитектуры х86, каким образом создаются эти волшебные последовательности для *nix-систем, делающие жизнь хакера яркой и увлекательной.

Shellcode - это определенная последовательность байт-кода, запускающая ту или иную функцию для данной системы. Вовсе необязательно, что шелл-код должен ограничиваться запуском оболочки системы, его можно научить делать все, что угодно – возможности здесь зависят только от воображения и опытности автора.

Обычно шелл-код пишется на ассемблере, что само по себе не всегда легко для новичка, но я постараюсь дать точные определения, чтобы даже новичку, никогда не видевшему машинного языка, было понятно, как написать простейший шелл-код и использовать его в своих мирных целях.

[вызов функции]

Первое, с чем надо разобраться, прежде чем писать шелл-код, – это как вызвать в Linux ту или иную системную функцию. Если в Windows для этого нужно мучительно долго искать миллион разных адресов, то здесь все совсем просто. Вызов любой системной функции делается в три этапа:

1. В регистр EAX кладется номер системного вызова.

2. В остальные регистры кладутся параметры слева направо.

3. Вызывается системное прерывание 80h.

И никакого геморроя с адресами, как в винде.

Давай напишем для начала простенький вызов, который ничего, кроме как выхода из программы, не делает. Чтобы узнать, какой для этого надо номер класть в регистр EAX, просто заглянем в /usr/include/asm/unistd.h. В этом файле находятся все номера системных вызовов. Без проблем откапываем в нем номер, но вот незадача: одного его для вызова будет мало. Нам нужно знать, что класть в остальные регистры, то есть какие у вызова параметры. Чтобы ответить на этот вопрос, следует воспользоваться замечательной никсовой командой – man. Передай ей аргумент «2» и имя нужного вызова, чтобы посмотреть полное описание вызова:

bash-2.05b# man 2 exit

Мы видим, что функция exit требует всего 1 параметр типа int. Это код выхода. Здорово, теперь имеем право написать код:

bash-2.05b# cat exit.asm

mov eax,1

int 80h

Здесь мы помещаем в регистр EAX номер системного вызова и делаем вызов. Вот и весь код exit (вообще, насколько я понял, надо было бы еще и ebx обнулить на всякий случай, чтобы в коде выхода случайного значения не оказалось. – Прим. ред.). Теперь откомпилируем:

bash-2.05b# nasm -felf exit.asm -o exit.o

bash-2.05b# ld exit.o -o exit

ld: waing: cannot find entry symbol _start; defaulting to 0000000008048080

Вылетает один ворнинг, который говорит, что не определен _start, но, несмотря на это, все откомпилировалось и скомпоновалось правильно. Теперь запустим:

bash-2.05b# ./exit

bash-2.05b#

Содержание  Вперед на стр. 087-148-2
ttfb: 3.4489631652832 ms