информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
 Рекордное число уязвимостей в 2021 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Всё реально! Всё возможно ;-) Итак, мои впечатления по проге… 08.10.02 21:51  Число просмотров: 5328
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 09.10.02 08:46  Количество правок: 2
<"чистая" ссылка>
> Посмотри на код, ни одной библиотеки содержащих
> функции вызова посылки данных, обработи, и т.п.,
> (да хотя-бы того-же send) %), так что не боись,
> ничего это софтина у тебя не утянет... ;)))

Насчёт использования Socks и проч. не знаю — не видел.
Однако, отсутствие соотв. функций в таблицах импорта ещё не есть присутствие отсутствия ;-), поскольку наличие всего двух функций — LoadLibrary и GetProcAddress с лихвой всё покрывает ;-)))

А насчёт того, о чём вскрикнул Digital Scream :-)) — скорее всего он прав, поскольку я эту прогу немного поотлаживал ;-), там в дебуггере видно, что она сперва исполнила стандартный отстой от C++, что при инициализации консольного приложения происходит, потом долго гоняла какой-то цикл (видать искала чего-то :-), потом SendMessage, PostMessage и готово — запустился CMD, причём в дебуггере вызова CreateProcess я не увидел, это было завуалировано PostMessage и Int 2e, соответственно ;-)

И ещё прикол покруче — некоторые могут сказать, что, мол у тебя всякие глючные сервисы левые болтаются, вот защита и ослаблена ;-)
Однако, я остановил все сервисы, что смог остановить с помощью SCM — остались только те, которые выставили в SCM флаг, что их нельзя останавливать, и те, при остановке которых происходила неведомая ошибка, сервис переходил в состояние Stop Pending и так и не остановился ;-) Это штук пять типа PlugPlay, RasMan, RpcSs и проч., все от мелкософт ;-)

Да, SP3 стоит, плюс позавчера заходит на мелкософт, скачал все возможные обновления ;-) А эксплойт работает, знать бы, что конкретно он эксплуатирует ;-)

Ну чтож, трепещите, мелкософт! ;-) когда нибудь вас самих поломают ;-)))))
Тут возникает двойное чувство — и себя жалко, поскольку сам сисадм, и жалко, если сообщат об этой уязвимости в мелкософт и они её исправят, поскольку очень клёвая программка ;-)
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach