Просмотр полной версии : наткнулся в сети..
http://mentat.sibintercom.ru/Nemo/shell/ngh.txt
гляньте, и мнения в студию.. просто интересно..
раскодировав первые строчик base64 ,понимаем,
$logo = "R0lGODlhMAAwAOYAAAAAAP////r6+jEvKzQ0NQICATc3HiAgGyoqJxsbGQ4ODXl5dPr68m1taoWF gj4+Pf39+vr6+Obm5Pj49/Ly"
."8ezs693d3M....................
что там вначале гифка
GIF89a0jzЉuХФЎЂйЪ(…6Ф"ецЗP ›ш0‘"‰ @b…рдЗ
ит.д.
далее видим connectback-backdoor on perl ********/ =) что-нибудь говорит?)
и в цонце-концов видим надпись >NGHshell .... =) ну это уже совсем понятно
как к нему нормальный доступ получить интересно...
раскодировав первые строчик base64 ,понимаем,
$logo = "R0lGODlhMAAwAOYAAAAAAP////r6+jEvKzQ0NQICATc3HiAgGyoqJxsbGQ4ODXl5dPr68m1taoWF gj4+Pf39+vr6+Obm5Pj49/Ly"
."8ezs693d3M....................
что там вначале гифка
GIF89a0jzЉuХФЎЂйЪ(…6Ф"ецЗP ›ш0‘"‰ @b…рдЗ
ит.д.
далее видим connectback-backdoor on perl ********/ =) что-нибудь говорит?)
и в цонце-концов видим надпись >NGHshell .... =) ну это уже совсем понятно
тоже самое что копирнуть conio.h в stdio.h :)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot