71104
06-09-2005, 16:38
guardate qua (http://www.frsirt.com/exploits/20050906.keybd.c.php) ... :eek:
non è tanto l'exploit della keybd_event la cosa che mi stupisce (capirai, è assai banale, nella maggior parte dei desktop è pure inutile se ho capito come funziona...), ma quello che viene eseguito nella funzione BindShell!! :eek:
viene creato un processo cmd.exe i cui handle stdin e stdout vengono settati direttamente a s2, che è un socket descriptor!!! :eek:
ma si può fare? :mbe:
cioè, Winsock2 è fatto apposta per fornire shell remote agli hackers che installano trojans o sbaglio...? :mbe:
se è così mi cade giusto a fagiuuoolo :D :asd:
non è tanto l'exploit della keybd_event la cosa che mi stupisce (capirai, è assai banale, nella maggior parte dei desktop è pure inutile se ho capito come funziona...), ma quello che viene eseguito nella funzione BindShell!! :eek:
viene creato un processo cmd.exe i cui handle stdin e stdout vengono settati direttamente a s2, che è un socket descriptor!!! :eek:
ma si può fare? :mbe:
cioè, Winsock2 è fatto apposta per fornire shell remote agli hackers che installano trojans o sbaglio...? :mbe:
se è così mi cade giusto a fagiuuoolo :D :asd: