shellcode加载流程

  Shellcode是一段经过编码的二进制代码,通常被用于攻击者在攻击中执行任意代码。Shellcode的执行流程与操作系统和CPU架构有关,但总体来说,其加载原理和流程可以概括为以下几个步骤:

    寻找可执行内存空间:Shellcode需要被加载到可执行内存空间中才能被执行。攻击者通常使用各种手段(如漏洞利用)来找到可执行内存空间。

    将Shellcode写入可执行内存空间:攻击者将Shellcode的字节码写入可执行内存空间中。这通常涉及到调用操作系统提供的API,例如VirtualAlloc()或mmap()。

    转移控制权到Shellcode:攻击者通常会通过修改函数指针、返回地址或堆栈等方式,将程序的控制权转移到Shellcode的入口点。

    执行Shellcode:Shellcode开始执行,它可能会执行各种操作,例如下载和执行其他恶意代码、窃取数据、启动一个远程命令行Shell、创建后门等等。
  • https://github.com/aahmad097/AlternativeShellcodeExec
  • https://github.com/yzddmr6/SharpAlternativeShellcodeExec