Soyez le premier à donner votre avis sur cette source.
Snippet vu 5 243 fois - Téléchargée 19 fois
// xor %eax,%eax // push %eax // push $0x64692f6e // push $0x69622f72 // push $0x73752f2f // mov %esp,%ebx // push %eax // mov %esp,%edx // push %ebx // mov %esp,%ecx // mov $0xb,%al // int $0x80 #include "stdio.h" main() { char shellcode[] = "\x31\xc0\x50\x68\x6e\x2f\x69\x64\x68\x72\x2f\x62\x69" "\x68\x2f\x2f\x75\x73\x89\xe3\x50\x89\xe2\x53\x89\xe1" "\xb0\x0b\xcd\x80"; (*(void(*)()) shellcode)(); }
20 mai 2008 à 16:38
"Voila un petit script sous linux en asmx86 ..."
Y-a plus qu'à faire un "chmod +x" du source asm ... haaa si la vie était si simple :)
Perso je ne vois pas non plus l'interêt du code ...
Faire un "call" d'un objet compilé, je n'appelle pas ça une innovation !
++dune
3 mai 2008 à 05:22
Il y a le code en asmx86 en commentaire ensuite le code en hexa des actions du code asm pour une exécution en C
voila les lignes:
push $0x64692f6e
push $0x69622f72
push $0x73752f2f
sont l'emplacement du programme soit "/usr/bin/id"
2 mai 2008 à 19:41
Vous n'êtes pas encore membre ?
inscrivez-vous, c'est gratuit et ça prend moins d'une minute !
Les membres obtiennent plus de réponses que les utilisateurs anonymes.
Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.
Le fait d'être membre vous permet d'avoir des options supplémentaires.