Показать сообщение отдельно

  #9  
Старый 11.07.2008, 21:57
Delimiter
Banned
Регистрация: 08.04.2005
Сообщений: 446
Провел на форуме:
2187381

Репутация: 518
По умолчанию


Код:
// шаг 5: подчищаем за собой следы
closesocket(lsocket);
WSACleanup();
.... ах дык это так называется? Чистый ХЭК однако

Код:
// шаг 0: иницилизация библиотеки сокетов
// в реальном shell-коде эту функцию вызывать не надо,
// т.е. процедура иницилизации была выполена уязвимым процессорм
if (WSAStartup(0x0202, (WSADATA*) &buff[0])) return -1;
в настоящем шелкоде твоего кода не нужно!
во первых пишется он на ассемблере с контролем отсутствия спецсимволов (типа 0) во вторых пляшется от поиска функций кернела и загрузки винсок библиотеки... даже если она загружена. Но самое главное бинд-шеллкоды не могут сделать главного "реверс коннект", чтоб атаковать компы за NAT-ом! Отгадай процентное соотношение тех кто за NAT и с реальными IP(белыми) . Поэтому BIND-SHELL это уже история !

P.S.
Код:
Сообщение от P-29
А как библеотеку добавлять.
присутствие библиотеки в коде определяется либо явной загрузкой, либо Project во вкладке Link

Последний раз редактировалось Delimiter; 11.07.2008 в 22:15..
 
Ответить с цитированием