Flubber
Active Members-
Posts
1765 -
Joined
-
Last visited
-
Days Won
11
Everything posted by Flubber
-
Foarte ciudat. El incearca sa se conecteze la server-ul "free" pe port 6667 prima oara, iar apoi gasesti irc.freenode.net (adresa corecta), nu inteleg de ce iti da "No IP address found for name". Pe ce stai? Ethernet sau Wireless? Esti in spatele unui router? Ai filtrat port-ul 6667? ISP? Da paste la ce iti da cand scrii "ifconfig eth0" in terminal asta daca ai ethernet, respectiv "ifconfig wlan0" daca esti pe wireless. Daca nu e nimic in neregula cu astea, atunci iti sugerez sa o iei de la capat si sa citesti intai documentatia, s-ar putea sa fi adaugat gresit serverele si/sau network-ul.
-
Eu zic ca e un subiect mort. Parerea mea este ca: acest articol, descrie bine de ce (probabil) unii useri de aici (cei cu vechime si care se pricep) nu mai sunt activi atat de mult si nu se mai implica.
-
Salut si bine ai revenit. Poate sharuiesti cate ceva "knowledge" si cu noi daca doresti, tips, tricks etc.
-
Re-upload? Nu 'merge' link-ul. Intre timp am gasit altul Link: http://www.hackforums.net/showthread.php?tid=655952&pid=6265179#pid6265179 Nu stiu daca este backdoored, bagati in masina virtuala. Luati pe raspunderea voastra. Download http://tinyurl.com/twinklecrypterv3 Password: NTMgNjMgNjggNmUgNjkgNzAgNzAgNmMgNjUgNzM= Scanare (de catre autor): Report date: 2010-09-05 05:53:15 (GMT 1) File name: public-twk File size: 201728 bytes MD5 Hash: edd9f5f0cad6c2449cb32bc80df2f8b9 SHA1 Hash: 6364c21f77ce29621933e0bfff81438459cc6161 Detection rate: 2 on 16 (13%) Status: INFECTED Detections a-squared - Avast - AVG - Avira AntiVir - TR/Agent.651264.4 BitDefender - ClamAV - Comodo - Dr.Web - F-PROT6 - Ikarus T3 - Kaspersky - NOD32 - Panda - Trj/StartPage.DAW TrendMicro - VBA32 - VirusBuster - Credits: V3xD Well, o scanare de a unui kg encryptat cu ala de mai sus pe novirusthanks (DO NOT DISTRIBUTE THE SAMPLE!): [i]File Info[/i] Report date: 2010-09-06 15:12:04 (GMT 1) File name: [b]x[censored]-exe[/b] File size: 2472960 bytes MD5 Hash: x # censored SHA1 Hash: x # censored Detection rate: [color=red]2[/color] on 16 ([color=red]13%[/color]) Status: [color=red]INFECTED[/color] [i]Detections[/i] a-squared - [color=red][/color] Avast - [color=red]Win32:Agent-XW [Trj][/color] AVG - [color=red][/color] Avira AntiVir - [color=red]TR/Agent.651264.4[/color] BitDefender - [color=red][/color] ClamAV - [color=red][/color] Comodo - [color=red][/color] Dr.Web - [color=red][/color] F-PROT6 - [color=red][/color] Ikarus T3 - [color=red][/color] Kaspersky - [color=red][/color] NOD32 - [color=red][/color] Panda - [color=red][/color] TrendMicro - [color=red][/color] VBA32 - [color=red][/color] VirusBuster - [color=red][/color] [i]Scan report generated by [url=http://novirusthanks.org]NoVirusThanks.org[/url][/i]
-
Eh... si supraestimarea asta, rareori e buna. P.S.: @ Nytro: frumoasa miscare de a iti face o statistica Reverse Social Engineering FTW! ## One good point: Corect, scuze.
-
Sunt cel mai ratat dintre ratati. Lasa-ma pe mine sa fiu cel mai ratat.
-
Incearca: /server add -auto -network Free irc.freenode.net 6667 Iti recomand mai intai sa arunci o privire pe aici: http://irssi.org/documentation/startup // Cu codurile care le-ai descris tu (pyth0n3) mi se conecteaza automat indata ce scriu "irssi" in terminal,de asemenea ca sa treceti de la canal la canal apasati "CTRL + P" si "CTRL + N" Si de asemenea temele se pot edita: nano /home/[I]user[/I]/.irssi/tema.theme Codurile folosite acolo le gasiti aici: Irssi - The client of the future Aveti mare grija daca modificati, o sa fie bataie de cap pentru inceput (putina).
-
Password Length PAM file
Flubber replied to pyth0n3's topic in Sisteme de operare si discutii hardware
Nu mi-a functionat, am scris "123456789" (min = 10) si mi-a schimbat-o + ca este usoara! Nici nu m-a atentionat. Config-ul: # pam-auth-update to manage selection of other modules. See # pam-auth-update(8) for details. # here are the per-package modules (the "Primary" block) password [success=1 default=ignore] pam_unix.so obscure retry=3 min=10 try_first_pass sha512 # here's the fallback if no module succeeds password requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around password required pam_permit.so # and here are more per-package modules (the "Additional" block) password optional pam_gnome_keyring.so # end of pam-auth-update config eval@eval-laptop:~$ passwd Changing password for eval. (current) UNIX password: # optiunea asta mi-a bagat-o Enter new UNIX password: # aici am scris 123456789 Retype new UNIX password: # confirmat-o passwd: [B]password updated successfully[/B] # <- TADAAAAM eval@eval-laptop:~$ Apropo, ai dat pam-auth-update config? Dupa ce am dat asta mi-au functionat anumite setari. Edit: Am uitat sa specific ca rulez pe Ubuntu 10.04.1 LTS // Kernel: 2.6.32-25-generic -
Next Generation of Btrfs Linux Filesystem Nears Prime Time
Flubber replied to Nytro's topic in Stiri securitate
Foarte interesant, am sa mai astept sa vad ce feedback primeste si poate am sa migrez la asta. S-ar putea sa spun o prostie, dar va afecta cumva memoriile, cum se alocheaza ele si nu numai (stack, stack pointer, etc), o sa dea 'batai' de cap celor care scriu exploit-uri? Cum am spus, s-ar putea sa zic o prostie, luati-ma usor daca am gresit si vreti sa ma corectati. MILA! xD -
OK, urmand tutorialul lui Peter Van Eeckhoutte, am dat de un mic punct de practica in care trebuia sa faci un script care sa scrie 10k "\x41" (fiind in hexadecimal insemnand "A") intr-un fisier ".m3u" care era "incarcat" (open file) de catre aplicatia vulnerabila. Dupa ce am incercat aseara sa imi imbunatatesc programelul si am esuat, azi intrand pe Linux mi-am propus sa incerc din nou, si asa au trecut ~4 ore pana am reusit sa il fac cum vreau eu si sa-i "dau de cap". Problema pe care o aveam, era ca, incercam sa iau input-ul user-ului de la optiuni (valoarea cunoscuta sub drept de argument) cu sys.argv[] (folosindu-ma de modulul "sys"), si aveam ceva de genul: import sys usage = """Usage: -f numele fisierului -j gunoi -m de cate ori se va efectua multiplicarea (ex: de 10 ori => 10 * junk -- daca junk-ul este sa zicem \x41 rezulta in 10 de "A")""" if len(sys.argv) < 4: print "[-] Executare gresita." print usage def procesulmamei(): fisier = sys.argv[1] gunoi = sys.argv[2] multiplicare = sys.argv[3] gm = str(gunoi) * int(multiplicare) data = open(fisier, "w") data.write(gm) data.close() print "OK." Ma rog, ceva de genul, scriptul l-am rescris aici, acum, din cauza ca l-am sters pe cel initial. Bineinteles, probabil am folosit sys.argv gresit (foarte probabil, 99,9%), DAR cineva mi-a recomandat "optparse". Probleme pe care le-am intalnit scriind programul final: - a durat ceva pana am invatat optparse, articole despre acest modul gasiti jos daca doriti sa-l invatati - nu reuseam sa scriu hexadecimalul ca fiind caracter convertit in string (A), scria in fisier hexadecimalul (\x41 spre exemplu) + am gasit inca un modul foarte frumos: binascii pentru a convertii din hexadecimal in string # Adaugare: ## INCEPUT Am uitat sa mentionez ceva in legatura cu modulul optparse si anume, ca sa luati valoarea user-ului ce o introduce (input) si sa o stocati in variabila va veti folosii de (in cazul codului de mai jos) opts.variabila. De ce? Avem: [...] Line #1: parser.add_option("-m", "--milf", help="mothers i like to.... felicitate", [B]dest="pr0n"[/B], type="string") Line #2: Line #3: (opts, args) = parser.parse_args() Ceea ce ne intereseaza este "dest" (destination). Destination creeaza o variabila pe care o definiti voi si acolo va stoca input-ul user-ului, este ceva de genul la: kfc = raw_input("Ce iti place sa mananci? ") Variabila "kfc" va avea valoarea pe care voi o scrieti, sa zicem "Mc Donalds". Linia a 3-a ne foloseste pentru a stoca toate aceste "variabile" facute de catre parser (modul) intr-o lista (a nu se intelege lista: ['item1','item2'] ci tuple: ('item1','item2') care nu poate fi editata fata de lista). Aici putem folosii movies = opts.pr0n. Valorile din opts ar arata asa (mai mult ca un dictionar): {pr0n: argument}. Daca user-ul da: script.py -m SavannaSamson In acest moment "pr0n" din "opts" ar fii ceva de genul: {pr0n: SavannaSamson}, iar variabila "movies" ar avea ca valoare "SavannaSamson" Nu stiu daca am explicat foarte bine si daca ati inteles mare lucru, s-ar putea sa fi gresit in legatura cum se stocheaza datele in variabile la optiunea "dest" din add_option, s-ar putea sa ma fi contrazis intr-un fel, iar daca da, rog pe cineva sa ma corecteze (chiar sunt curios cum este defapt, daca ma insel), dar sper ca v-a fost de ajutor. ## SFARSIT In fine, per total am si invatat (module noi, program care poate fi apelat din command line - ex: terminal -, cum sa tratez anumite 'exceptii', etc.), dar a fost si bataie de cap si mult timp dedicat. Codul: #!/usr/bin/python # Python version used to code this program: 2.6.5 on Ubuntu Linux 10.04.1 LTS # Coded by Flubber on 04.09.2010 / 15:10 import sys import binascii from optparse import OptionParser parser = OptionParser() parser.add_option("-f", "--file", help="filename (e.g.: milf.m3u -- default: music.m3u)", dest="filename", type="string", default="music.m3u") parser.add_option("-j", "--junk", help="junk to write (e.g.: \\x41 -- default: \\x41)", dest="junk", type="string", default="\\x41") parser.add_option("-m", "--multiply", help="times to multiply the junk (default: 10000)", dest="multiply", type="int", default="10000") (opts, args) = parser.parse_args() def process(): try: filename = opts.filename if filename.find(".m3u") == -1: print "[*] Adjusting file name - adding extension \".m3u\" ... [OK]" filename = filename + ".m3u" else: print "[+] Filename ... [OK]" junk = opts.junk if junk.find("\\") == -1: print "[*] Adjusting junk data ... [OK]" junk = "\\" + junk else: print "[+] Junk ... [OK]" multiply = opts.multiply junksecond = junk.replace("\\x", "") somelittlestuff = binascii.unhexlify(junksecond) littlestuff = str(somelittlestuff) * int(multiply) data = open(filename, "w") data.write(littlestuff) data.close() print """\n\n[+] Job completed successfully. Information:\n [*] Filename: %s [*] Junk: %s [*] Times the junk was multiplied by: %s\n""" % (filename, junk, multiply) except: print "[-] Unexpected error:", sys.exc_info()[0] raise else: print "[+] Exiting. Have a nice day!" process() Codepad: Python code - 46 lines - codepad Articole: Python’s optparse for human beings de "Alex on linux" "Tratarea" exceptiilor - documentatia oficiala Python Despre modulul "optparse" - documentatia oficiala Python Modulul binascii - link-ul la care am ajuns in urma cautarilor pe Google si s-a dovedit a fi folositor in cazul meu Binascii - documentatia oficiala de pe site-ul Python.org Revin mai tarziu cu completari. Bafta, sper sa ajute pe cineva.
-
Foarte bun!
-
Linux Kernel < 2.6.36-rc1 CAN BCM Privilege Escalation Exploit
Flubber replied to Nytro's topic in Exploituri
Mie mi-a mers. Deasemenea, poate sa-mi explice cineva mai exact cum functioneaza? Am inteles ideea... ce face el, dar in detaliu si usor de inteles. Cum identifica adresele de memorie in Kernel Symbol Table? Este foarte avansat (complex) din cate vad, nu ca as fi eu guru, din contra. Later edit: Ce este si mai ciudat asta: Bineinteles ca din "Update manager" nu pot sa updatez nimic, imi spune ca sistemul meu a fost updatat acum o ora, dar inca este vulnerabil. Am incercat inca odata exploit-ul si tot merge, nu a fost deloc patch-uit. De ce imi ignora anumite surse din repository cum ar fii: ?Mortii si ranitii de situatie! Am scris ditamai update-ul la post spunand cum am reusit sa patchuiesc si cand am rulat iar exploit-ul cu patch-urile bagate mi-a inghetat totul. In fine, ideea era: - am reusit sa rezolv problema selectand "Main server" din "Software Sources" apoi m-a atentionat ca lista este out-of-date (nu stiu ce lista, parca asa mi-a zis, probabil etc/apt/sources.list) si sa-i dau reload, ceea ce am si facut - patch-urile au fost instalate printr-un "apt-get upgrade" ce a durat putin mai mult (nu i-am mai dat upgrade si update de foarte mult timp) rezultand in: # acum incerc iar exploit-ul revin cu edit sa nu imi inghete iar o.s.-ul Edit (ce dracu?!): ?! // Inca un apt-get upgrade: Haha, idiotul de mine, bineinteles ca exploit-ul inca mai merge! Eu l-am stins de la buton atunci cand a inghetat o.s.-ul asa ca nu si-a mai dat upgrade cum a trebuit. Aparent 3 pachete nu au fost instalate (din punctul meu de vedere fiind critice -- ele nemaifiind instalate exploit-ul inca mai merge). Si un clean-up: apt-get autoremove Acum exploit-ul incercat (pentru a n oara): Deci ceva este in neregula. Ce poate sa fie? Pe langa asta am observat ca era port 631 @ TCP deschis (IPP), am rezolvat problema urmand pasii descrisi aici: http://ubuntuforums.org/showthread.php?t=337868 . Mda, si acum imi mai ignora unele surse. Nu inteleg unde este problema. Dist-upgrade: OK, sper ca asta este ultimul edit, m-am cam saturat deja si mi-a dat cateva batai de cap, trebuia sa mai bifez ceva in "Software Sources" si anume "Pre-released updates": Intr-un final dupa un restart (fortat): Am 2.6.32-25-generic. Am sa incerc iar exploit-ul si revin cu edit. [Final edit -- hooray] WIN! -
mister alexalghisi the topelectroDANCER !!!
Flubber replied to marius01988's topic in Cosul de gunoi
Prietena ta? Deea? sau Claudia? Anyhow, "buna treaba".. Mhmmhmh. Eu practicam breakdance cand eram ciutan. -
Linux Kernel < 2.6.36-rc1 CAN BCM Privilege Escalation Exploit
Flubber replied to Nytro's topic in Exploituri
A trebuit ceva activat la Linux-ul respectiv, aditional? Patch-urile de la grsec erau? Cat despre SElinux (este si in Ubuntu? Stiu ca este in FC). Buna treaba. Danke Nytro pentru aducere la cunostinta. -
Trebuie sa RTFM! Iar, apoi: Amazon.com: Linux Bible 2010 Edition: Boot Up to Ubuntu, Fedora, KNOPPIX, Debian, openSUSE, and 13 Other Distributions (9780470485057): Christopher Negus: Books Scuzati, nu m-am putut abtine.
-
Foarte interesant, multumesc, din preview am invatat deja cate ceva. Felicitari pentru articol! Spor la mai multe!
-
adrianct raspunde la PM te rog, mersi! apropo: tu ai facut tutorialul de pe YouTube postat de tine aici?
-
Oh nu! Este.... EA: "Buna rau, chiar tare /melodia/, asta e una din armele tale?" Cu asta nici nu incepi ca si termini... Bravo ei, se vede ca-i place dansul .
-
Trist... foarte trist, nu mai da atatea refresh-uri arzand de fericire cand dai cate un reply "inteligent" nebunule! Cocalar ratat ce esti .
-
Microsoft PowerPoint 2010 DLL Hijacking Exploit (pptimpconv.dll)
Flubber replied to begood's topic in Exploituri
I just had a jizz! o.O Zirou dei, multam fain! -
Foarte bun exploit-ul, mai e si 0-day, sau ma rog.. 1-day. Babacu: ti-l recomand, trebuie sa-l folosesti dar mai intai trebuie sa ai Python instalat, dupa ce-l instalezi copiezi codul de mai sus si ii dai paste intr-un fisier numit "evil_exploit.py" trebuie sa aiba ".py" la sfarsit. Apoi intrii in Start > Run > cmd dai cd (change directory -- schimba directorul de lucru) unde l-ai facut, spre exemplu pe Desktop ("cd Desktop") si scrii "python evil_exploit.py" si acum ar trebuii sa ai serverul ala facut praf! Succes si multa bafta, te mai asteptam cu cereri serioase de genul acesta.
-
chap0 face parte din Corelan? Nu stiam. Foarte bune articolele pe site-ul respectiv. De asemenea: http://www.corelan.be:8800/index.php/2010/06/23/how-strong-is-your-fu-2-the-report/ [cred ca destul de necesar (dar optional) pentru a aplica egg-omletii xD] Saru' mana!
-
Michel Cleis - La Mezcla (Paul Kalkbrenner Remix) Sper sa-ti placa.
-
Parola este: 01100010 01010111 01101100 01101010 01100011 01101101 00111001 01111010 01100100 01010111 01001110 01110010 Algoritmul folosit este: 01001110 01010100 01001100 01001101 creatoru': ai bagat-o pe #rainbowcrack?
-
Alea sunt defectiunile tehnice ale avionului, dar de unde pana unde in "computerul central" care inregistra defectiunile tehnice, deci sa inteleg ca avea un fel de conexiune cu avionul si ii detecta, iar implicit avionul se baza pe serverul central? Nu prea cred! Si stii de ce? Din cate am vazut toata abureala asta cu virusii informatici a devenit un trend, ceva la moda prin presa, 'mega virus' distruge toata reteaua de iluminare a lumii, sau mai stiu eu ce... se cred in Matrix astia.