Python脚本Shellcode-Extractor用于Linux提取Shellcode详解

需积分: 9 4 下载量 121 浏览量 更新于2024-11-17 收藏 15KB ZIP 举报
资源摘要信息:"Shellcode-Extractor是一个旨在从Linux可执行文件中提取shellcode和相关信息的Python脚本工具。该工具由Neetx在2017年创建,允许安全研究人员、逆向工程师或渗透测试者从二进制文件中提取嵌入的shellcode。其设计目的是为了便于理解和使用,使开发者能够有效地分析和利用从恶意软件、后门或其他二进制文件中提取的shellcode。 Shellcode本身是指一段用于控制计算机的小型二进制代码。在信息安全领域,shellcode通常与利用漏洞攻击有关,攻击者试图在目标系统上执行。由于shellcode的特殊性和敏感性,能够提取和分析它对于理解恶意行为和开发防护措施至关重要。 在描述中提到的SHELLCODE-EXTRACTOR工具,它能够从对象文件或二进制文件中提取shellcode及其长度。这是通过利用Linux系统上常用的工具objdump来完成的。objdump是一个强大的二进制分析工具,能够显示一个目标文件中所有或部分代码段的详细信息。通过将Shellcode-Extractor与objdump结合使用,可以在管道中输入目标文件,提取出其中包含的shellcode。 Shellcode-Extractor是按照GNU通用公共许可证(GPLv3或更高版本)发布的自由软件,这意味着任何个人或机构都可以自由地重新分发和/或修改该工具。但需要指出的是,尽管这个工具的发布带有帮助他人的目的,但它的作者并不提供任何明示或暗示的担保。换言之,使用此工具所得到的结果或发生的任何后果,作者及其团队不承担责任。 在使用Shellcode-Extractor之前,开发者应当理解shellcode提取的过程和相关的汇编语言知识,因为shellcode是由汇编语言编写的。因此,这项技术在exploit开发(漏洞利用开发)和assembly(汇编语言)领域中被广泛使用。 在技术标签中提到了exploit、assembly、shellcode和Python等关键字。exploit涉及发现和利用软件漏洞的过程;assembly则是理解计算机系统底层行为的基础,通常在编写shellcode时需要使用;shellcode是实际利用漏洞的关键部分;Python作为一种广泛使用的编程语言,它在脚本编写和自动化任务中非常有用,因此它在安全领域中也是一个关键工具。 压缩包子文件的文件名称列表中出现的“Shellcode-Extractor-master”表明这个工具可能是一个开源项目,并且包含在其源代码仓库的主分支上。开发者可以从该项目的Git仓库中获取原始代码,并根据自己的需求进行修改和扩展。" 总结以上信息,Shellcode-Extractor提供了一种简便的方法,用于从复杂的二进制文件中提取关键的shellcode部分,为安全分析提供数据支持。通过使用这个工具,可以更好地了解潜在的攻击向量,并对系统安全性做出更有效的防御措施。
2016-12-29 上传
Shellcode Helper v1.62 Coded by TeLeMan (c) 2008-2013 Usage: schelper.exe [options] Options: -i [input file] input file (Default: stdin) -o [output file] output file (Default: stdout) -s input file format (Default: Auto-Detection) -sb input file format is Binary -sp the input file format's parameters -d output file format (Default: C format) -db output file format is Binary -dp the output file format's parameters -search get the start offset by the pattern: e.g. PK\x03\x04 -soff fix the match offset after searching (Default: 0) -off convert the input file from the offset (Default: 0) -len convert the input file with the length (Default: 0 - MAX) -en [encoder] encode shellcode (Default: XorDword) -de [encoder] decode shellcode (Default: Auto-Detection) -ex exclude characters: e.g. 0x00,0x01-0x1F,0xFF (Default: 0x00) -in incude characters only -ep the encoder's parameters -t [pid] execute or inject shellcode into process for testing -td [pid] execute or inject shellcode into process for debugging -stack put shellcode into stack and execute it (ESP is the shellcode start) -noinfo display no normal messages except error messages Available formats: 0 - C 1 - C(HexArray) 2 - Perl 3 - Python 4 - Ruby 5 - JavaScript(Escape) 6 - VBScript(Escape) 7 - Pascal 8 - MASM(Data) 9 - HexDump 10 - BitString 11 - HexString 12 - HexArray(C like) 13 - Base64 14 - Binary 15 - HexString(C like) 16 - HexString(Escape) 17 - HexString(JavaScript,UNICODE) 18 - URI(ISO-8859-1) 19 - XML(PCDATA) 20 - BigNumber 21 - BigNumber(Hex) 22 - BigNumber(BaseX) 23 - FloatPoint 24 - UnixTimestamp 25 - GUID 26 - MASM(ASM) 27 - NASM 28 - YASM(ASM) 29 - FASM(ASM) 30 - JWASM(ASM) 31 - POASM(ASM) 32 - GOASM(ASM) 33 - GNU ASM Available encoders: