ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Программирование > Реверсинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 02.01.2007, 01:44
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

Чего ты не знаешь? Что ты сюда код бросил? я тебя в чем уязвимостьс пррашиваю =) Ненадо сюда код бросать и говорить вот там уязвимость :d Это нечестно неинтересно и не засчитывается =)
 
Ответить с цитированием

  #12  
Старый 02.01.2007, 01:48
pogant
Познающий
Регистрация: 24.06.2006
Сообщений: 35
Провел на форуме:
85679

Репутация: 10
По умолчанию

оки..думаю что ошибка в том что функция while зацикливается из-за этого получается переполнене и происходит падение
 
Ответить с цитированием

  #13  
Старый 02.01.2007, 01:49
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

НЕТ! Надо по-лучше подумать =)
 
Ответить с цитированием

  #14  
Старый 02.01.2007, 01:51
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию



Я вас запомнил, кто не проставит репу победителю получит минусы =))
 
Ответить с цитированием

  #15  
Старый 02.01.2007, 02:18
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

ТАк, сегодня все сдались =d Будем ждать греата, протеуса, нерезуса, таху =) ну и остальных :d
 
Ответить с цитированием

  #16  
Старый 02.01.2007, 02:58
gemaglabin
Banned
Регистрация: 01.08.2006
Сообщений: 725
Провел на форуме:
7681825

Репутация: 4451


По умолчанию

Решил глянуть над чемже парится весь ачат,и почему это должны сделать только тоха протеус и грейт - увидел код на си и разочаровался.Ну чтож глянем внутрь

Код:
if(!connect_to_sss(&s, argv[1], atoi(argv[2]))){
        	statfinish(FALSE);
        	return 0;
       	}
       	statfinish(TRUE);
        
        statadd("Exploiting the target");
	sss_exploit_packet(s)l
Кусок,отвечающий за коннект и посылку эксплоита,дальше поидее мы по спецификации протокола SOCKS отправить специально сформированный пакет с айпи и портом куда мы собствено захотим законекиться

Аналог на дельфи для пятых носков
Код:
 FProxyBuf:=FProxyBuf+ char(FHostAddr.sin_addr.S_addr)+char(FHostAddr.sin_addr.S_addr shr 8)+
			char(FHostAddr.sin_addr.S_addr shr 16)+char(FHostAddr.sin_addr.S_addr shr 24)+#0;
Смотрим код сервера,после того как к нам законектились мы создаем поток вызовом AcceptThread(int s),далее вызывается Socks5GetCmd , в котором мы передаем айпи.Ага,смотрим char ip[4] это я так понимаю ограничитель?Значит задохлик посылает пакет с айпишником больше заданной длины,тем самым вызывая стринг буффер оверлоу.Так,да?

/* какая же гадость эта ваша си */
 
Ответить с цитированием

  #17  
Старый 02.01.2007, 03:09
KSURi
Постоянный
Регистрация: 06.06.2006
Сообщений: 515
Провел на форуме:
1985206

Репутация: 963


По умолчанию

Странно, что в шеллкоде 4ый байт - 0x05 (AddrType), а в коде сервера в Socks5GetCmd() в switch'e для AddrType прописаны случаи только на 0x01..0x04... Дальше хендшейк должен сорваться

2гема
Код:
if(!sread(s, ip, 4))
По ходу он полюбому читает тока 4 байта, так что даже если послать больше ничего не выйдет...

Не ругаццо, если что) Си уже совсем не помню =\

Последний раз редактировалось KSURi; 02.01.2007 в 03:13..
 
Ответить с цитированием

  #18  
Старый 02.01.2007, 05:13
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

Цитата:
Сообщение от gemaglabin  
Так,да?
Нет конечно =) Гадость это ваш делфи фи. =)
 
Ответить с цитированием

  #19  
Старый 02.01.2007, 05:14
Zadoxlik
Постоянный
Регистрация: 28.02.2005
Сообщений: 853
Провел на форуме:
3369632

Репутация: 749


По умолчанию

Никто не подкрался к истине! Думаем, товарищи, стыдно! =d

P.S. В теме отметился гема =) Значит у победителя сильно прибавится репутации

Последний раз редактировалось Zadoxlik; 02.01.2007 в 05:24..
 
Ответить с цитированием

  #20  
Старый 02.01.2007, 08:11
hidden
Постоянный
Регистрация: 23.04.2006
Сообщений: 622
Провел на форуме:
5887054

Репутация: 1292


По умолчанию

C в топку, Delphi в топку, Ассемблер рулит

А если серьёзно, то ты вроде запретил сокету разрывать соединение(SO_LINGER), пока не получина вся переданная информация, сам то передаёшь только заголовок, сервер отвечает, и переходит в режим ожидания и будет ждать пока соединение не оборвётся, так как таймаута нам не придусмотрено.

Смущает только одно, ведь если ты выключишь свой комп, соединение ведь придётся закрыть, разьве нет?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
exploit phpBB 2.0.19 ( by SpiderZ ) liauliau Форумы 21 13.01.2007 23:01
Win 2000 SP4/XP SP2 Remote DoS Exploit _Great_ Windows 12 26.12.2006 21:44
ZoneAlarm remote Denial Of Service exploit & ZoneAlarm Remote DoS eXploit ground_zero Защита ОС: вирусы, антивирусы, файрволы. 4 01.12.2006 15:32
NVidia Binary Graphics Driver For Linux Buffer Overflow Exploit Goudini Защита ОС: вирусы, антивирусы, файрволы. 0 18.10.2006 14:13



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ