Premda sam ceo kod napisao radi lakseg testiranja shellcode-a za windows, kod moze lepo posluziti za izvrsavanje svakog PE-exe fajla po uslovom da je linkovan sa /FIXED:NO i da nema resource...
Kod je napisan u ASM, ali ga je lako preraditi u C, jer nije toliko komplikovan... Prosecan C programer bi trebalo da razume sta se u ovom kodu desava...
Takodje sam ubacio i test.exe fajlove za one koji zele da probaju kod.
http://nonenone.cjb.net/progz/pe-mem.zip sadrzi pe-mem.exe koji automatski otvara vec pripremljen test.exe koji poziva 2-3 API iz dva DLL-a (kernel32.dll i user32.dll)...
Takodje kompletno je uradjena manipulacija sa IAT i reloc sectionima u PE file
http://nonenone.cjb.net/progz/pe-memup.zip sadrzi modifikovanu verziju ovog programa tako sto omogucava da iz konzole pozovete bilo koji program u sintaksi:
C:\pe-mem kernel13.exe koji je unapred komajliran sa /FIXED:NO i koji nastoji naci APIje bez koriscenja Import table... takodje i tu dolazi test.exe ali i shellcode7.exe koji je upravo i razlog sto je ovaj program i nastao... naime rec je o ASM kodu bind to port shellcode... ako pokrenete sa :
C:\pe-mem shellcode7.exe iz druge konzole se sa nc localhost 5555 nakacite na port...
Svi kodovi koji prate pe-mem su cisto za edukaciju, i nemaju nikakvu drugu svrhu...
poz