Demonstrasi Injeksi Memori: Menjalankan Raw Shellcode Menggunakan C Loader (Windows XP SP3)
Автор: Akhdan Rafif Nugraha_E 155
Загружено: 2025-12-18
Просмотров: 0
Описание:
Video ini merupakan demonstrasi praktis untuk penyelesaian tugas Proyek 6: Shellcode Examination.
Dalam video ini, saya mendemonstrasikan bagaimana sekumpulan kode mesin mentah (raw shellcode heksadesimal) dapat dianalisis dan dieksekusi secara dinamis di dalam lingkungan sistem operasi Windows XP Service Pack 3.
Tujuan utama dari eksperimen ini adalah untuk membuktikan konsep (Proof of Concept) bahwa kita dapat menyuntikkan kode biner eksternal ke dalam memori proses dan memaksa CPU untuk menjalankannya.
🔍 Apa yang akan Anda lihat di video ini:
Payload: Penggunaan raw shellcode minimalis yang didesain untuk memunculkan MessageBox berisi string "Hello".
The Loader: Penjelasan program C sederhana yang saya buat sebagai wadah untuk menjalankan shellcode.
Teknik Memori: Penggunaan fungsi Windows API krusial: VirtualAlloc (untuk menyiapkan memori dengan izin Eksekusi/RWX) dan RtlMoveMemory (untuk injeksi).
Eksekusi & Analisis: Demonstrasi saat program dijalankan. Anda akan melihat munculnya kotak dialog sistem. Meskipun Windows mendeteksi ini sebagai "Fatal Application Exit" (karena shellcode tidak memiliki clean exit), munculnya string "Hello" di dalam kotak tersebut adalah bukti mutlak bahwa injeksi kode telah berhasil dilakukan.
🛠️ Lingkungan Pengujian:
OS Target: Windows XP SP3 (x86)
Tools: Dev-C++ Compiler
Semoga demonstrasi ini memberikan gambaran jelas tentang mekanisme dasar kerja shellcode dan injeksi memori. Terima kasih telah menonton.
Disusun Oleh: Nama: Akhdan Rafif Nugraha
NPM: 227006155
Program Studi Informatika
Universitas Siliwangi
#Shellcode #CyberSecurity #MalwareAnalysis #WindowsXP #MemoryInjection #ComputerScience #ProyekKuliah #VirtualAlloc #ProofOfConcept
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: