Me he encontrado con un código de shell malicioso & He portado el Shellcode en un código C compatible que puede ejecutar el Shellcode, lo compilé usando
gcc -fno-stack-protector -z execstack shellcode.c -o code
que da el archivo ELF de salida code
, estoy planeando analizar el archivo usando el comando gdb ./code
para ver las funciones y amp; Para investigar el Shell-Code.
Ahora mi pregunta es si un archivo ELF no confiable que se ejecuta en gdb puede provocar la ejecución de un archivo fuera de gdb. Porque si el código de shell es rm -rf / --no-preserve-root
, es una Implicación de seguridad o un código de Shell que usa una conexión remota también es una amenaza, por lo que el comando gdb ./code
ejecuta el código completamente o simplemente transfiere el código a gdb, porque después de eso puedo usar los puntos de interrupción antes de la ejecución del código de shell para analizar.
Cualquier respuesta sería apreciada.