[ pilax @ 05.02.2006. 19:18 ] @
postovanje,

nedavno se pojavio exploit za winamp 5.12
bof u nazivu u playlisti
http://www.milw0rm.com/id.php?id=1458
e sad prije nego sto skinem 5.13 malo bi se igrao s
ovim winampom :)

kompajlirao sam ga,sve ok,upalio se calc.exe.
koji mi treba shellcode za win xp sp2 da se pokrene cmd.exe?
probao sam neke s milworma ali nerade..
pretpostavljam da moram pravilno sloziti buffer iz exploita.

hvala
[ fearless @ 05.02.2006. 23:38 ] @
http://metasploit.com:55555/PAYLOADS
Izvolte ;)

[ pilax @ 06.02.2006. 22:52 ] @
hvala care ;)
iscrpno i zanimljivo

kako bi mogao pravit svoj shellcode??
napisem kod, pa ga debuggerom prebacim u hex?

[ fearless @ 06.02.2006. 23:55 ] @
Da je u pitanju linux shellcode, uputio bih te na moj tekst, ali posto je win obratimo se googletu:

www.hick.org/code/skape/papers/win32-shellcode.pdf
http://www.acm.uiuc.edu/sigmil/talks/shellcode/shellcode.html#ws
http://www.phrack.org/show.php?p=62&a=7
...itd


[Ovu poruku je menjao fearless dana 07.02.2006. u 00:57 GMT+1]
[ pilax @ 07.02.2006. 01:42 ] @
radim i na linuxu. malo sam trazio,izgleda da je
"Smash the stack for fun and profit" najbolji.
moze link i za tvoj tekst,ako nije problem? :)
[ fearless @ 07.02.2006. 16:05 ] @
Naravno, evo
[ pilax @ 08.02.2006. 17:22 ] @
pohvale za tekst
a sad pitanja :)
je li funkcija jump code-a da prebaci tijek izvodjenja programa
na shellcode? ako je,znaci li to da se exploit izvrsava do kraja shellcode
odnosno npr. pokreni mi cmd.exe i preda meni kontrolu?
mora li jump code biti na onoj lokaciji tamo gdje se desi BOF?
[ fearless @ 09.02.2006. 00:33 ] @
Moraces da preformulises pitanje jer te ne kapiram sta si hteo da kazes :)
[ DownBload @ 09.02.2006. 13:07 ] @
Pokretanje cmd.exe ti i ne znaci bas previse...kad nekom das malformani .pls fajl i on ga otvori, lokalni cmd.exe proces ti ne znaci bas nista :)
Najbolje rjesenje ti je neki shellcode koji ce se injectati u neki proces (tipa IE) koji prolazi kroz firewall, skida neku datoteku i pokrece ju.
[ pilax @ 09.02.2006. 17:35 ] @
:)
naravno da nece biti nikakve koristi, nego sam od toga posao u pisanju shellcoda.
imam par shellcoda koji rade ali nemogu ih ubaciti u exploit,to mi je problem.
nakon par testiranja raznih shellcodova sad mi neradi ni ovaj exploit s milw0rma
koji je palio calc.exe

inace,plan mi je download&execute xp pro sp2 shellcode u .pls u IFRAME u htmlu :)

je li to itko od vas probao s ovim exploitom??

[Ovu poruku je menjao pilax dana 09.02.2006. u 18:48 GMT+1]
[ EArthquake @ 10.02.2006. 15:46 ] @
nisam gledao taj exploit ,

moguce je da u nekom delu eksploatacije neki deo tog bafera biva prepisan necime glupim
kao sto se desava recimo kod linux heap exploita kad moras da ubacis jump su shellcode da bi preskocio taj prepisani deo

moguce da ti to pravi probleme

probaj shellcode u nekom prostom ranjivom programu , onaj klasican bof primer, pa zatim probaj da ga ubacis u exploit

ako ti neradi nigde , problem je u shellcodeu