我遇到了恶意 Shell-Code & 我已将 shellcode 移植到可以运行 shellcode 的兼容 C 代码中,我使用它编译它
gcc -fno-stack-protector -z execstack shellcode.c -o code
提供输出 ELF 文件code
,我计划使用gdb ./code
命令分析文件以查看功能 &研究 Shell-Code。
现在我的问题是在 gdb 中运行的不受信任的 ELF 文件是否会导致文件在 gdb 之外执行?因为如果外壳代码是rm -rf / --no-preserve-root
安全暗示或使用远程连接的外壳代码也是威胁,那么命令gdb ./code
是否完全运行代码或只是简单地将代码移植到 gdb,因为之后我可以使用断点在执行 shell 代码之前进行分析。
任何答案将不胜感激。