This HTML5 document contains 270 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbthttp://dbpedia.org/resource/Template:
n12http://sandsprite.com/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
n37https://web.archive.org/web/20061112203748/http:/www.milw0rm.com/papers/
n31https://web.archive.org/web/20150403114315/http:/skypher.com/wiki/
dbrhttp://dbpedia.org/resource/
n20https://web.archive.org/web/20120109070051/http:/goodfellas.shellcode.com.ar/docz/bof/
dbpedia-mshttp://ms.dbpedia.org/resource/
dbpedia-arhttp://ar.dbpedia.org/resource/
n38http://www.infosecwriters.com/text_resources/pdf/
dbpedia-hehttp://he.dbpedia.org/resource/
n45http://www.phrack.org/
dbpedia-frhttp://fr.dbpedia.org/resource/
n36https://web.archive.org/web/20061115040739/http:/www.ngssoftware.com/research/papers/
dctermshttp://purl.org/dc/terms/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n4http://skypher.com/wiki/index.php%3Ftitle=Www.edup.tudelft.nl/~bjwever/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
dbphttp://dbpedia.org/property/
n44http://code.google.com/p/alpha3/
xsdhhttp://www.w3.org/2001/XMLSchema#
n39https://web.archive.org/web/20060619025456/http:/www.linux-secure.com/endymion/shellcodes/
dbpedia-idhttp://id.dbpedia.org/resource/
dbpedia-ukhttp://uk.dbpedia.org/resource/
dbohttp://dbpedia.org/ontology/
dbpedia-pthttp://pt.dbpedia.org/resource/
n54http://www.shell-storm.org/shellcode/
n13https://github.com/dzzie/
dbpedia-jahttp://ja.dbpedia.org/resource/
dbchttp://dbpedia.org/resource/Category:
dbpedia-dehttp://de.dbpedia.org/resource/
dbpedia-plhttp://pl.dbpedia.org/resource/
dbpedia-ruhttp://ru.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
n8https://github.com/geyslan/SLAE/blob/master/improvements/
wikidatahttp://www.wikidata.org/entity/
goldhttp://purl.org/linguistics/gold/
dbpedia-nlhttp://nl.dbpedia.org/resource/
yago-reshttp://yago-knowledge.org/resource/
n23https://global.dbpedia.org/id/
n30https://web.archive.org/web/20210322094322/http:/www.enderunix.org/docs/en/
n35http://www.vividmachines.com/shellcode/
dbpedia-ithttp://it.dbpedia.org/resource/
n42http://code.google.com/p/beta3/
provhttp://www.w3.org/ns/prov#
foafhttp://xmlns.com/foaf/0.1/
n47https://web.archive.org/web/20080302111910/http:/www.metasploit.com/shellcode/
dbpedia-zhhttp://zh.dbpedia.org/resource/
dbpedia-kohttp://ko.dbpedia.org/resource/
n11http://sandsprite.com/blogs/
n17https://archive.today/20130219020328/http:/libemu.carnivore.it/
dbpedia-eshttp://es.dbpedia.org/resource/
n33http://www.rosiello.org/
freebasehttp://rdf.freebase.com/ns/
owlhttp://www.w3.org/2002/07/owl#

Statements

Subject Item
dbr:Qalculate!
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Metamorphic_code
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Percent-encoding
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Uncontrolled_format_string
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Index_of_computing_articles
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Intrusion_detection_system_evasion_techniques
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Penetration_test
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:OS-independent_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Numeric_code
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Shell_code
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Operating_system-independent_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Conficker
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Platform-independent_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Alphanumeric_executable
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Alphanumeric_program
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Alphanumeric_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
gold:hypernym
dbr:Shellcode
Subject Item
dbr:Address_space_layout_randomization
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Tor_(network)
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Drive-by_download
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Cross-platform_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Heap_overflow
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Heap_spraying
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Fat_ASCII_executable
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Fat_alphanumeric_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Fat_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Fat_text_executable
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:ASCII_executable
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:ASCII_text_executable
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Green_Dam_Youth_Escort
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:TESO_(Austrian_hacker_group)
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Buffer_overflow
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Buffer_overflow_protection
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Executable_ASCII
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Executable_ASCII_code
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Executable_ASCII_file
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Executable_ASCII_text
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Executable_ASCII_text_file
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Executable_text
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Metasploit_Project
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:OpenVMS
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Radare2
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Self-modifying_code
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Shatter_attack
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Shellcode
rdf:type
dbo:MusicalWork yago:WikicatProgrammingLanguages yago:ProgrammingLanguage106898352 yago:YagoPermanentlyLocatedEntity yago:Feat100036762 yago:WikicatComputerSecurityExploits yago:Event100029378 yago:Communication100033020 yago:Language106282651 yago:Abstraction100002137 yago:ArtificialLanguage106894544 yago:Act100030358 yago:Action100037396 yago:WikicatInjectionExploits yago:PsychologicalFeature100023100 yago:Accomplishment100035189
rdfs:label
Shellcode Shellcode Шелл-код Shellcode Shellcode Shellcode Shellcode Shellcode Шелл-код 셸코드 シェルコード Shellcode Shellcode نص واجهة الأوامر البرمجي Shellcode
rdfs:comment
Шелл-код (англ. shellcode, код запуску оболонки) — це двійковий виконуваний код, який зазвичай передає управління командному процесору, наприклад '/bin/sh' в Unix shell, 'command.com' в MS-DOS і 'cmd.exe' в операційних системах Microsoft Windows. Шелл-код може бути використаний як корисне навантаження експлойта, який забезпечує зловмиснику доступ до командної оболонки (англ. shell) у комп'ютерній системі. Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes (conjunto de valores hexadecimales) que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. In hacking, a shellcode is a small piece of code used as the payload in the exploitation of a software vulnerability. It is called "shellcode" because it typically starts a command shell from which the attacker can control the compromised machine, but any piece of code that performs a similar task can be called shellcode. Because the function of a payload is not limited to merely spawning a shell, some have suggested that the name shellcode is insufficient. However, attempts at replacing the term have not gained wide acceptance. Shellcode is commonly written in machine code. Shellcode ist ein Begriff aus der Programmierung und bezeichnet einen zumeist sehr kleinen Patch von in Opcodes umgewandelten Assemblerbefehlen, mit denen beabsichtigt wird, ein Programm oder System zu manipulieren, oder für nicht vorgesehene Zwecke auszunutzen. Dabei wird oft versucht, eine Shell zu starten, daher auch der Name. Shellcodes haben ihren Ursprung in Pufferüberlauf- und anderen Code-Injektions-Attacken, sie können aber auch bei Software-, insbesondere Penetrationstests zum Einsatz kommen, beim Experimentieren und in der Didaktik. In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows. Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario. 컴퓨터 보안에서 셸코드(shellcode)란 작은 크기의 코드로 소프트웨어 취약점 이용을 위한 내용부에 사용된다. 셸코드로 불리는 까닭은 일반적으로 을 시작시켜 그곳으로부터 공격자가 영향 받은 컴퓨터를 제어하기 때문이다. 셸코드는 일반적으로 어셈블리어로 작성되고 기계어로 변경된다, 비슷한 작업을 하는 어떤 코드 조각이라도 셸코드라고 불릴 수 있다. 내용부분의 작용이 단순히 셸을 띄우는 것에 그치지 않을 수 있기 때문에 셸코드라는 이름이 불충분하다는 제안도 있었다. 그러나 용어를 바꾸려는 시도는 아직 널리 받아들어지지 않고 있다. Шелл-код (англ. shellcode, код запуска оболочки) — это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' в Unix shell, 'command.com' в MS-DOS и 'cmd.exe' в операционных системах Microsoft Windows. Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе. Shellcode – anglojęzyczny zlepek słów shell (powłoka) oraz code (kod), oznaczający prosty, niskopoziomowy program prezentowany najczęściej w postaci kodu maszynowego, odpowiedzialny za wywołanie powłoki systemowej. Często wykorzystywany w ostatniej fazie wykorzystywania wielu błędów zabezpieczeń przez exploity. Przykładowy shellcode, zapisany zgodnie z notacją języka C, zamieszczony jest poniżej: ​ Em hacking, um código sh​​ell (shellcode) é um pequeno trecho de código usado como carga útil na exploração de uma vulnerabilidade de software. É chamado de "código shell" porque normalmente inicia um shell de comando a partir do qual o invasor pode controlar a máquina comprometida, mas qualquer pedaço de código que execute uma tarefa semelhante pode ser chamado de código shell. Como a função de uma carga útil não se limita a meramente gerar um shell, alguns sugeriram que o nome código shell é insuficiente. No entanto, as tentativas de substituir o termo não tiveram ampla aceitação. Código shell é comumente escrito em código de máquina. シェルコード(英: Shellcode)とは、コンピュータセキュリティにおいて、ソフトウェアのセキュリティホールを利用するペイロードとして使われるコード断片である。侵入したマシンを攻撃者が制御できるようにするため、シェルを起動することが多いことから「シェルコード」と呼ぶ。シェルコードは機械語で書かれることが多いが、機械語でなくとも同様のタスクを実行できるコード断片はシェルコードと呼ばれる。シェルコードは単にシェルを起動するだけとは限らないため、シェルコードという名称は不十分だとも言われている。しかし、他の用語は今のところ定着していない。 Binnen de informatiebeveiliging is shellcode een klein programma of een relatief korte serie instructies die een aanvaller probeert uit te voeren op een computer die gekraakt wordt. De shellcode is onderdeel van een exploit, dus het geautomatiseerd kraken van een systeem op basis van bijvoorbeeld een programmeerfout. Naast de shellcode bestaat een exploit veelal ook uit een mechanisme om de shellcode op de computer die gekraakt wordt aan te brengen, wat injectie wordt genoemd. Regelmatig wordt shellcode ook egg genoemd. shellcode是一段用于利用软件漏洞而执行的代码,shellcode為16進位之機械碼,以其经常让攻击者获得shell而得名。shellcode常常使用机器语言编写,由於現代電腦系統基本上啟用NX位元保護使得機械碼無法直接執行,可透過返回導向編程編寫shellcode。可在暫存器eip溢出後,塞入一段可讓CPU執行的shellcode機械碼,讓電腦可以執行攻擊者的任意指令。 Un shellcode est une chaîne de caractères qui représente un code binaire exécutable. À l'origine destiné à lancer un shell ('/bin/sh' sous Unix ou command.com sous DOS et Microsoft Windows par exemple), le mot a évolué pour désigner tout code malveillant qui détourne un programme de son exécution normale. Un shellcode peut être utilisé par un hacker voulant avoir accès à une interface en ligne de commande. Dalam bidang keamanan komputer, Shellcode adalah kode yang digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target, atau yang lainnya. Shellcode dimasukkan ke dalam kode exploit dengan tujuan mem-baypass fungsi suatu perangkat lunak, sehingga software tersebut tidak berjalan secara semestinya, melainkan menjalankan fungsi pada shellcode. في مجال أمن الحاسوب، يعد نص واجهة الأوامر البرمجي (بالإنجليزية: Shellcode)‏ عبارة عن جزء صغير من كود يتم استخدامه في صورة حمولة في لأحد البرامج. ويُطلق عليه «نص واجهة الأوامر البرمجي» نظرًا لأنه يبدأ في العادة في صورة يمكن للمهاجم من خلالها السيطرة على الماكينة المُعرضة للخطر. وتتم كتابة كود الواجهة الأوامر في العادة في لغة الآلة، ولكن يمكن أن يُطلق اسم كود الواجهة الأوامر على أي جزء من الكود يؤدي مهمة مماثلة. ونظرًا لأن مهمة الحمولة لا تقتصر على تكوين الواجهة الأوامر فحسب، فقد اقترح البعض بأن اسم كود الواجهة الأوامر ليس كافيًا. ومع ذلك، لم تلق محاولات استبدال المصطلح بآخر قبولاً واسعًا.
dcterms:subject
dbc:Injection_exploits
dbo:wikiPageID
218067
dbo:wikiPageRevisionID
1116832304
dbo:wikiPageWikiLink
dbr:INC_(x86_instruction) dbr:Percent-encoding dbr:Internet dbr:Shell_shoveling dbr:UTF-16 dbr:Computer_security dbr:Program_counter dbr:Local_area_network dbr:Metasploit_Project dbr:Firewall_(computer) dbr:Instruction_set_architecture dbr:Hacker_(computer_security) dbr:Heap_overflow dbr:Platform_(computing) dbr:Intrusion_detection dbr:Stream_socket dbr:ASCII dbr:IA-32 dbr:Library_(computing) dbr:Control_character dbr:Internet_protocol_suite dbr:Unicode dbr:Self-modifying_code dbc:Injection_exploits dbr:Downloads dbr:XOR_(x86_instruction) dbr:Exploit_(computer_security) dbr:X86 dbr:X86-64 dbr:Printable_character dbr:Alphanumeric_code dbr:Character_encodings_in_HTML dbr:Null_character dbr:Machine_code dbr:Null-terminated_string dbr:Shell_(computing) dbr:ECHO_(command) dbr:Central_processing_unit dbr:Payload_(computing) dbr:Alphanumeric dbr:Vulnerability_(computing) dbr:Buffer_overflow dbr:Latin-1 dbr:MOV_(x86_instruction) dbr:Polymorphic_code dbr:Operating_system dbr:NOP_slide dbr:Phrack dbr:Multi-architecture_executable dbr:Stack_buffer_overflow dbr:Service_pack dbr:Dynamic_loading dbr:Intranet dbr:Execution_(computers) dbr:Drive-by_download
dbo:wikiPageExternalLink
n4:whitepaper_shellcode.html.php n8:tiny_shell_bind_tcp_random_port_x86_64.asm n11:index.php%3Fuid=7&pid=152 n12:shellcode_2_exe.php n13:sclog n17: n20:Writing_shellcode.html n30:sc-en.txt n33: n35:shellcode.html n36:WritingSmallShellcode.pdf n37:11 n38:basics_of_shellcoding.pdf n39: n31:index.php%3Ftitle=Www.edup.tudelft.nl%2F~bjwever%2Fwhitepaper_shellcode.html.php n42: n44: n45:issues.html%3Fissue=49&id=14%23article n47: n54:
owl:sameAs
dbpedia-fr:Shellcode yago-res:Shellcode dbpedia-ja:シェルコード freebase:m.01fy4f dbpedia-es:Shellcode dbpedia-pl:Shellcode n23:D12A dbpedia-uk:Шелл-код dbpedia-nl:Shellcode dbpedia-it:Shellcode dbpedia-ar:نص_واجهة_الأوامر_البرمجي dbpedia-de:Shellcode wikidata:Q1152477 dbpedia-ms:Kod_cangkerang dbpedia-pt:Shellcode dbpedia-ko:셸코드 dbpedia-id:Shellcode dbpedia-lmo:Shellcode dbpedia-zh:Shellcode dbpedia-ru:Шелл-код dbpedia-he:קוד_ייעודי
dbp:wikiPageUsesTemplate
dbt:Anchor dbt:Short_description dbt:Redir dbt:Reflist dbt:Code dbt:Mono dbt:Information_security dbt:Webarchive
dbp:date
2015-04-03
dbp:url
n31:index.php%3Ftitle=Www.edup.tudelft.nl%2F~bjwever%2Fwhitepaper_shellcode.html.php
dbo:abstract
In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows. Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario. In hacking, a shellcode is a small piece of code used as the payload in the exploitation of a software vulnerability. It is called "shellcode" because it typically starts a command shell from which the attacker can control the compromised machine, but any piece of code that performs a similar task can be called shellcode. Because the function of a payload is not limited to merely spawning a shell, some have suggested that the name shellcode is insufficient. However, attempts at replacing the term have not gained wide acceptance. Shellcode is commonly written in machine code. When creating shellcode, it is generally desirable to make it both small and executable, which allows it to be used in as wide a variety of situations as possible. Writing good shellcode can be as much an art as it is a science. In assembly code, the same function can be performed in a multitude of ways and there is some variety in the lengths of opcodes that can be used for this purpose; good shellcode writers can put these small opcodes to use to create more compact shellcode. Some have reached the smallest possible size while maintaining stability. Шелл-код (англ. shellcode, код запуска оболочки) — это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' в Unix shell, 'command.com' в MS-DOS и 'cmd.exe' в операционных системах Microsoft Windows. Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе. При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту (англ. port binding shellcode).Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой (англ. reverse shell shellcode). ​ Em hacking, um código sh​​ell (shellcode) é um pequeno trecho de código usado como carga útil na exploração de uma vulnerabilidade de software. É chamado de "código shell" porque normalmente inicia um shell de comando a partir do qual o invasor pode controlar a máquina comprometida, mas qualquer pedaço de código que execute uma tarefa semelhante pode ser chamado de código shell. Como a função de uma carga útil não se limita a meramente gerar um shell, alguns sugeriram que o nome código shell é insuficiente. No entanto, as tentativas de substituir o termo não tiveram ampla aceitação. Código shell é comumente escrito em código de máquina. Ao criar código shell, geralmente é desejável o tornar pequeno e executável, o que permite que seja usado na maior variedade de situações possível. Escrever um bom código shell pode ser tanto uma arte quanto uma ciência. No código assembly, a mesma função pode ser executada de várias maneiras e há alguma variedade nos comprimentos dos opcodes que podem ser usados para esse propósito. Bons escritores de código shell podem colocar esses pequenos opcodes em uso para criar um código shell mais compacto. Alguns alcançaram o menor tamanho possível, mantendo a estabilidade. 컴퓨터 보안에서 셸코드(shellcode)란 작은 크기의 코드로 소프트웨어 취약점 이용을 위한 내용부에 사용된다. 셸코드로 불리는 까닭은 일반적으로 을 시작시켜 그곳으로부터 공격자가 영향 받은 컴퓨터를 제어하기 때문이다. 셸코드는 일반적으로 어셈블리어로 작성되고 기계어로 변경된다, 비슷한 작업을 하는 어떤 코드 조각이라도 셸코드라고 불릴 수 있다. 내용부분의 작용이 단순히 셸을 띄우는 것에 그치지 않을 수 있기 때문에 셸코드라는 이름이 불충분하다는 제안도 있었다. 그러나 용어를 바꾸려는 시도는 아직 널리 받아들어지지 않고 있다. Шелл-код (англ. shellcode, код запуску оболонки) — це двійковий виконуваний код, який зазвичай передає управління командному процесору, наприклад '/bin/sh' в Unix shell, 'command.com' в MS-DOS і 'cmd.exe' в операційних системах Microsoft Windows. Шелл-код може бути використаний як корисне навантаження експлойта, який забезпечує зловмиснику доступ до командної оболонки (англ. shell) у комп'ютерній системі. При експлуатації віддаленої уразливості шелл-код може відкривати заздалегідь заданий порт TCP уразливого комп'ютера, через який буде здійснюватися подальший доступ до командної оболонки, такий код називається - код прив'язки до порту (англ. port binding shellcode).Якщо шелл-код здійснює підключення до порту комп'ютера атакуючого, що проводиться з метою обходу брандмауера або NAT, то такий код називається зворотною оболонкою (англ. reverse shell shellcode). Un shellcode est une chaîne de caractères qui représente un code binaire exécutable. À l'origine destiné à lancer un shell ('/bin/sh' sous Unix ou command.com sous DOS et Microsoft Windows par exemple), le mot a évolué pour désigner tout code malveillant qui détourne un programme de son exécution normale. Un shellcode peut être utilisé par un hacker voulant avoir accès à une interface en ligne de commande. Shellcode ist ein Begriff aus der Programmierung und bezeichnet einen zumeist sehr kleinen Patch von in Opcodes umgewandelten Assemblerbefehlen, mit denen beabsichtigt wird, ein Programm oder System zu manipulieren, oder für nicht vorgesehene Zwecke auszunutzen. Dabei wird oft versucht, eine Shell zu starten, daher auch der Name. Shellcodes haben ihren Ursprung in Pufferüberlauf- und anderen Code-Injektions-Attacken, sie können aber auch bei Software-, insbesondere Penetrationstests zum Einsatz kommen, beim Experimentieren und in der Didaktik. Binnen de informatiebeveiliging is shellcode een klein programma of een relatief korte serie instructies die een aanvaller probeert uit te voeren op een computer die gekraakt wordt. De shellcode is onderdeel van een exploit, dus het geautomatiseerd kraken van een systeem op basis van bijvoorbeeld een programmeerfout. Naast de shellcode bestaat een exploit veelal ook uit een mechanisme om de shellcode op de computer die gekraakt wordt aan te brengen, wat injectie wordt genoemd. Regelmatig wordt shellcode ook egg genoemd. De naam shellcode is afkomstig van het feit, dat veelal door hackers gepoogd wordt een shell te krijgen op een machine waarmee men interactief controle hierover krijgt. Op Windowssystemen zijn de DOS box (command.com) of (cmd.exe) voorbeelden van shells. Op unix- en linuxsystemen zijn , en bash hier voorbeelden van. Het begrip shellcode is echter algemener, en ook als bijvoorbeeld zonder dat er een shell wordt gebruikt informatie van een systeem gestolen kan worden met een dergelijk klein programma, wordt dit shellcode genoemd. Er bestaan twee types shellcode, local shellcode en remote shellcode. Bij lokale shellcode heeft een hacker al beperkte toegang tot een systeem, en kan hij door middel van de shellcode zorgen dat hij meer privileges krijgt, of zelfs het hele systeem overnemen. Bij remote shellcode heeft de hacker nog geen toegang tot de computer die hij wil kraken, en injecteert hij shellcode via een netwerk zoals het Internet. Shellcode kan door een ervaren hacker zelf worden geschreven, of het kan door bijvoorbeeld een script kiddie door software zoals Metasploit worden gegenereerd of eenvoudig van het Internet worden gedownload. Het type programmeerfout dat de uitvoering van shellcode doorgaans mogelijk maakt, is de bufferoverloop (Engels: buffer overflow). De meeste shellcode wordt in machinetaal geschreven, de laagste programmeertaal die dan ook het dichtst bij de processor zit. Specialistische kennis over de instructieset van een specifieke processor, bijvoorbeeld de x86 processor, is nodig voor het ontwikkelen van shellcode. De instructieset geeft aan, welke commando's door de processor kunnen worden begrepen en uitgevoerd. Een programmeertaal die iets hoger is dan machinetaal is assembleertaal. De binaire instructies van machinetaal, ook wel opcodes genoemd, en die vaak hexadecimaal worden weergegeven, kunnen door een disassembler worden vertaald in assembleertaal. In plaats van de hexadecimale getallen van de machinetaal worden instructies daarin bijvoorbeeld weergegeven als 'xor', 'push' en 'mov', wat voor de meeste mensen leesbaarder is. De detectie van shellcode kan handmatig of geautomatiseerd plaatsvinden. Handmatige detectie vergt ervaring en kan tijdrovend zijn. Voor de x86 instructieset op Windowsmachines kan een debugger als OllyDbg hierbij helpen. Op Unix- en Linuxsystemen kan een debugger zoals bij de handmatige detectie inzicht geven in wat de shellcode doet. Een voorbeeld van software die de automatische detectie van shellcode verzorgt, bijvoorbeeld voor het gebruik in honeypots, is . Van bestaande shellcode worden databases bijgehouden, zoals het shellcode-archief dat onderdeel vormt van het Metasploit Project. Er is shellcode die zichzelf wijzigt, wat detectie veel moeilijker maakt. Deze zogenaamde polymorfische shellcode kan met programma's zoals worden vervaardigd. Verder is een deel van de shellcode vaak versleuteld, doorgaans met XOR-encryptie. Indien bij shellcode gebruikgemaakt wordt van een NOP sled, een reeks NOPs, instructies waarbij de processor in feite geen operatie hoeft uit te voeren, is dit doorgaans eenvoudig te detecteren door bijvoorbeeld een intrusion detection system. Veelal weten hackers het gebruik van dit soort NOP sleds te voorkomen. shellcode是一段用于利用软件漏洞而执行的代码,shellcode為16進位之機械碼,以其经常让攻击者获得shell而得名。shellcode常常使用机器语言编写,由於現代電腦系統基本上啟用NX位元保護使得機械碼無法直接執行,可透過返回導向編程編寫shellcode。可在暫存器eip溢出後,塞入一段可讓CPU執行的shellcode機械碼,讓電腦可以執行攻擊者的任意指令。 في مجال أمن الحاسوب، يعد نص واجهة الأوامر البرمجي (بالإنجليزية: Shellcode)‏ عبارة عن جزء صغير من كود يتم استخدامه في صورة حمولة في لأحد البرامج. ويُطلق عليه «نص واجهة الأوامر البرمجي» نظرًا لأنه يبدأ في العادة في صورة يمكن للمهاجم من خلالها السيطرة على الماكينة المُعرضة للخطر. وتتم كتابة كود الواجهة الأوامر في العادة في لغة الآلة، ولكن يمكن أن يُطلق اسم كود الواجهة الأوامر على أي جزء من الكود يؤدي مهمة مماثلة. ونظرًا لأن مهمة الحمولة لا تقتصر على تكوين الواجهة الأوامر فحسب، فقد اقترح البعض بأن اسم كود الواجهة الأوامر ليس كافيًا. ومع ذلك، لم تلق محاولات استبدال المصطلح بآخر قبولاً واسعًا. Shellcode – anglojęzyczny zlepek słów shell (powłoka) oraz code (kod), oznaczający prosty, niskopoziomowy program prezentowany najczęściej w postaci kodu maszynowego, odpowiedzialny za wywołanie powłoki systemowej. Często wykorzystywany w ostatniej fazie wykorzystywania wielu błędów zabezpieczeń przez exploity. Dostarczany jest on zwykle wraz z innymi danymi wejściowymi użytkownika (zazwyczaj poprzedza go obszar instrukcji NOP, zaś za nim znajduje się przybliżony adres shellcodu w pamięci). Na skutek wykorzystania luki w atakowanej aplikacji, procesor rozpoczyna wykonywanie shellcode, pozwalając na uzyskanie nieautoryzowanego dostępu do systemu komputerowego lub eskalację uprawnień. Przykładowy shellcode, zapisany zgodnie z notacją języka C, zamieszczony jest poniżej: char shellcode[]= "\x31\xc0" /* xorl %eax,%eax */ "\x31\xdb" /* xorl %ebx,%ebx */ "\x31\xc9" /* xorl %ecx,%ecx */ "\xb0\x46" /* movl %al,$0x46 */ "\xcd\x80" /* int $0x80 */ "\x50" /* pushl %eax */ "\x68""/ash" /* pushl $0x6873612f */ "\x68""/bin" /* pushl $0x6e69622f */ "\x89\xe3" /* movl %esp,%ebx */ "\x50" /* pushl %eax */ "\x53" /* pushl %ebx */ "\x89\xe1" /* movl %ecx,%esp */ "\xb0\x0b" /* movb %al,$0x0b */ "\xcd\x80" /* int $0x80 */; W niektórych przypadkach, ze względu na ograniczenia parametrów wejściowych, które może przyjąć program, autorzy shellcode zmuszeni są do wykorzystywania nietypowych konstrukcji - np. unikania jakichkolwiek instrukcji i parametrów zawierających bajt o wartości 0x00, który w C odczytywany jest jako znacznik końca ciągu tekstowego; albo korzystania tylko z instrukcji, których reprezentacja zamknie się w zbiorze znaków drukowalnych ASCII; albo do ograniczenia kodu do bardzo niewielkich wymiarów. Dalam bidang keamanan komputer, Shellcode adalah kode yang digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target, atau yang lainnya. Shellcode dimasukkan ke dalam kode exploit dengan tujuan mem-baypass fungsi suatu perangkat lunak, sehingga software tersebut tidak berjalan secara semestinya, melainkan menjalankan fungsi pada shellcode. Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes (conjunto de valores hexadecimales) que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. シェルコード(英: Shellcode)とは、コンピュータセキュリティにおいて、ソフトウェアのセキュリティホールを利用するペイロードとして使われるコード断片である。侵入したマシンを攻撃者が制御できるようにするため、シェルを起動することが多いことから「シェルコード」と呼ぶ。シェルコードは機械語で書かれることが多いが、機械語でなくとも同様のタスクを実行できるコード断片はシェルコードと呼ばれる。シェルコードは単にシェルを起動するだけとは限らないため、シェルコードという名称は不十分だとも言われている。しかし、他の用語は今のところ定着していない。
gold:hypernym
dbr:Piece
prov:wasDerivedFrom
wikipedia-en:Shellcode?oldid=1116832304&ns=0
dbo:wikiPageLength
25789
foaf:isPrimaryTopicOf
wikipedia-en:Shellcode
Subject Item
dbr:Exploit_(computer_security)
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Exploit_as_a_service
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Directly_executable_ASCII_file
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Oligomorphic_code
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Stack_buffer_overflow
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Multi-arch_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Multi-architecture_alphanumeric_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Multi-architecture_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Multi_arch_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Text_executable
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Exec_Shield
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:NOP_slide
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Polymorphic_code
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Sigreturn-oriented_programming
dbo:wikiPageWikiLink
dbr:Shellcode
Subject Item
dbr:Printable_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Alpha-numeric_code
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Printable_code
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Null-free_shellcode
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
dbr:Bindshell
dbo:wikiPageWikiLink
dbr:Shellcode
dbo:wikiPageRedirects
dbr:Shellcode
Subject Item
wikipedia-en:Shellcode
foaf:primaryTopic
dbr:Shellcode