HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Избранное
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 03.06.2010, 18:57
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Есть такая очень досадная вещь, когда при заливке шелла через уязвимость php inj (eval, preg_replace, и т.д..) шелл не работает, просто белая страница, и при этом шелл с99 заливается без проблем.
Такая вещь на куче сайтов, если не на каждом втором, из за чего это происходит я к сожалению так и не выяснил, включал в шелле экранирование ошибок и т.д... всё равно, никаких ошибок на экран не выводит (скорее из за @ почти во всех функциях =)))
А заливаю я его так, кодирую в base_64 и через fputs(fopen()) расшифровывая кладу.
Оба шелла запакованны обычным алгоритмом со сжатием, при этом с с99 проблем никогда не возникало, а WSO приходится заливать через с99, и вот тогда он кладётся нормально.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Веб 2.0 и Веб 3.0. Будущее Интернета. SK | Heaton Мировые новости. Обсуждения. 5 13.06.2007 02:07
Переделанный шелл! k1b0rg PHP 33 03.04.2007 08:29



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ