YÜKLENİYOR...

Shellcode Geliştirme: Encoding ve Obfuscasyon Teknikleri

0 yanıt0 görüntülenme
  • shellcode
  • encoding
  • payload
  • obfuscation
Shellcode, exploit execution sonrası çalıştırılan küçük makine kodu parçasıdır ve target system üzerinde arbitrary code execution sağlar. Shellcode writing, assembly programming gerektirir; Linux'ta syscalls (execve, setreuid), Windows'ta WinAPI (CreateProcess, VirtualAlloc) kullanılır. Position-independent code (PIC), shellcode'un herhangi bir memory address'de çalışabilmesini sağlar ve relative addressing kullanır. Bad characters (\x00, \x0a, \x0d), shellcode'da bulunmaması gereken bytes'tır ve string termination veya parsing sorunlarına yol açar; encoder'lar ile bypass edilir. Shellcode encoding (XOR, ADD, SUB, alphanumeric), bad characters'ları temizler ve AV evasion sağlar; decoder stub ile runtime'da decode edilir. Egg hunting, büyük shellcode'u küçük egg hunter ile arama tekniğidir ve limited buffer exploit'lerinde kullanılır; access() veya NtDisplayObjectFile syscall'ları ile memory scan yapılır. Metasploit msfvenom, shellcode generation ve encoding için standart araçtır; custom shellcode development daha stealthy ve targeted çözümler sunar.