Ebook giới thiệu các công cụ và đồ nghề cần thiết cho việc Hack-Security. Ebook gồm có 1177 bài viết trong 28 chủ đề chính Phần 11: 10 part gồm Virus - Trojan - Worm - Backdoor - Malware. | include void main char name 2 name 0 bin sh name 1 NULL execve name 0 name NULL Để tìm ra mã lệnh assembly thật sự của shellcode bạn cần compile và sau đó chạy gdb. Nhớ dùng cờ -static khi compile để gộp các mã lệnh assembly thật sự của hàm execve vào nếu không dùng cờ này bạn chỉ nhận được một tham chiếu đến thư viện liên kết động của C cho hàm execve. đt@localhost vicki gcc -o shellcode -ggdb -static đt@localhost vicki gdb shellcode GNU gdb Linux-Mandrake Copyright 2001 Free Software Foundation Inc. GDB is free software covered by the GNU General Public License and you are welcome to change it and or distribute copies of it under certain conditions. Type show copying to see the conditions. There is absolutely no warranty for GDB. Type show warranty for details. This GDB was configured as i386-mandrake-linux . gdb disas main Dump of assembler code for function main 0x8000130 pushl ebp 0x8000131 movl esp ebp 0x8000133 subl 0x8 esp 0x8000136 movl 0x80027b8 0xfffffff8 ebp 0x800013d movl 0x0 0xfffffffc ebp 0x8000144 pushl 0x0 0x8000146 leal 0xfffffff8 ebp eax 0x8000149 pushl eax 0x800014a movl 0xfffffff8 ebp eax 0x800014d pushl eax 0x800014e call 0x80002bc _execve 0x8000153 addl 0xc esp 0x8000156 movl ebp esp 0x8000158 popl ebp 0x8000159 ret End of assembler dump. gdb disas__execve Dump of assembler code for function_execve 0x80002bc __execve pushl ebp 0x80002bd __execve 1 movl esp ebp 0x80002bf __execve 3 pushl ebx 0x80002c0 __execve 4 movl 0xb eax 0x80002c5 __execve 9 movl 0x8 ebp ebx 0x80002c8 __execve 12 movl 0xc ebp ecx 0x80002cb __execve 15 movl 0x10 ebp edx 0x80002ce __execve 18 int 0x80 0x80002d0 __execve 20 movl eax edx 0x80002d2 __execve 22 testl edx edx 0x80002d4 __execve 24 jnl 0x80002e6 __execve 42 0x80002d6 __execve 26 negl edx 0x80002d8 __execve 28 pushl edx 0x80002d9 __execve 29 call 0x8001a34 _normal_errno_location 0x80002de __execve 34 popl edx 0x80002df __execve 35 movl edx eax .