博客
关于我
利用kali的msf提取汇编机器码(shellcode)
阅读量:729 次
发布时间:2019-03-21

本文共 897 字,大约阅读时间需要 2 分钟。

Kali MSF 检查机器码用法详解

在逆向工程或分析特定程序时,从虚拟机或受感染的系统中提取汇编级别的机器码(底层指令集)往往是必要的。Kali提供了多种强大工具,其中msf-nasm_shell 是一个非常实用的工具,专门用于从小段汇编代码中提取机器码。

以下是使用 msf-nasm_shell 逐步操作指南:

1. 工作准备

  • 打开终端或命令行工具。
  • 确保你已经安装并启动了Kali Linux或者其他支持 msf-nasm_shell 的系统。
  • 在终端中输入以下命令启动 msf-nasm_shell工具:
msf-nasm_shell

注意:记得 msf-nasm_shell 之间不要有空格。

2. 输入命令

进入 msf-nasm_shell 界面后,你可以按照以下步骤操作:

  • 输入汇编代码:将你想提取的汇编代码段粘贴到终端中,比如:
push 5      ; 5 = SW_SHOWpush eaxmov eax, 0x755bdab0call eax
  • 处理输出:输入上述汇编代码后,msf-nasm_shell 会自动生成结果,通常会显示类似以下的输出:
> msf-nasm_shell# MinGW asm shell v2.5> 0x6A 0x05 0x50 0xB8 0xB0 0xBA 0x5D 0x75 0xFF 0xD0

3. 查看汇编代码

  • 提取后的代码:像你看到的那样,msf-nasm_shell 会将汇编指令按顺序排列并用 \x 表示Hex值。将每两个数字之间添加 /x 到原始代码中,就可以得到最终的汇编结果:
\x6A\x05\x50\xB8\xB0\xBA\x5D\x75\xFF\xD0

代用案例

  • 输入汇编代码
push 5push eaxmov eax, 0x755bdab0call eax
  • 输出汇编代码
\x6A\x05\x50\xB8\xB0\xBA\x5D\x75\xFF\xD0

总结

通过以上步骤,你可以轻松地使用 msf-nasm_shell 提取汇编级别的机器码。这种方法在逆向工程、保护分析和漏洞挖掘等方面非常实用。

转载地址:http://hhmrz.baihongyu.com/

你可能感兴趣的文章
Objective-C实现图片膨胀(附完整源码)
查看>>
Objective-C实现图的邻接矩阵(附完整源码)
查看>>
Objective-C实现圆球的表面积和体积(附完整源码)
查看>>
Objective-C实现在Regex的帮助下检查字谜算法(附完整源码)
查看>>
Objective-C实现在指定区间 [a, b] 中找到函数的实根,其中 f(a)*f(b) < 0算法(附完整源码)
查看>>
Objective-C实现均值滤波(附完整源码)
查看>>
Objective-C实现埃拉托斯特尼筛法算法(附完整源码)
查看>>
Objective-C实现域名解析(附完整源码)
查看>>
Objective-C实现域名转IP(附完整源码)
查看>>
Objective-C实现培根密码算法(附完整源码)
查看>>
Objective-C实现基于 LIFO的堆栈算法(附完整源码)
查看>>
Objective-C实现基于 LinkedList 的添加两个数字的解决方案算法(附完整源码)
查看>>
Objective-C实现基于opencv的抖动算法(附完整源码)
查看>>
Objective-C实现基于事件对象实现线程同步(附完整源码)
查看>>
Objective-C实现基于信号实现线程同步(附完整源码)
查看>>
Objective-C实现基于文件流拷贝文件(附完整源码)
查看>>
Objective-C实现基于模板的双向链表(附完整源码)
查看>>
Objective-C实现基于模板的顺序表(附完整源码)
查看>>
Objective-C实现基本二叉树算法(附完整源码)
查看>>
Objective-C实现堆排序(附完整源码)
查看>>