Ciao lista! Su pressione psicologica da parte di Ono-Sendai vi giro un
inutile tool che ho scritto in python. L'idea è questa (il nome è
ambiguo perchè mi piace fare ambiguità): usando semplicemente la lib
python pyelftools, sextractor estrae la .text section dall'ELF e
restituisce un payload da usare ad esempio in un exploit. La verità è
che ogni volta che scrivo uno shellcode mi rompe copiare a mano da
object dump i bytes del payload. Il tool inoltre può creare su richiesta
dell'utente un file .c ed un file .py per testare il payload estratto.
Ciauz, vi lascio qui il link del codice:
https://gitorious.org/shellcode-extractor/shellcode-extractor/blobs/master/sextractor.py
--
--------------------------------------------------------------------------------
,1 ,-===========.
/,| ___________((____________\\_ _
,========.________//_|/===========._#############L_Y_....-----====//
(#######(==========\################\=======.______ --############((
`=======`" ` ===============|::::.___|[ ))[JW]#############\\
|####| ""\###| :##########\\
/####/ \##\ ```"""=,,,))
/####/ \##\
'====' `=`
SMASHING THE MACHINES FOR FUN & PROFIT!
TRUST ME, I'M THE BAD GUY!
Spik3
--------------------------------------------------------------------------------