• XSS.stack #1 – первый литературный журнал от юзеров форума

Техническое обсуждение RCE в Tox 1.17.6

Мне кажется розыгрыш какой-то для поднятия актива или интереса к персоне, столько времени все пользовались токсом и вот те на те
PS извиняюсь за флуд в коммерческой теме
 
Мне кажется розыгрыш какой-то для поднятия актива или интереса к персоне, столько времени все пользовались токсом и вот те на те
PS извиняюсь за флуд в коммерческой теме
Нет. было не так давно
https://xss.pro/threads/60111/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Посмотреть вложение 57473
на xss обновление
тебе показалось. Там всегда джаба висела.
Гифка снята очень даже зря, видно что на обычном переполнении буфера работает (судя по нечитаемой херне в запросе в друзья, не факт что обычное переполнение, но сути это не меняет), осталось взять сорцы токса этой версии и потыкаться, где переполнение может сработать, к тому же там не так много функций отрабатывает, ты сам сузил круг поиска до кнопки "Accept". Вангую скоро в паблике будет, раскрутят наши же эксперты вроде varwar, они такое любят.
Да нет не зря. Это нормальная практика, когда показывают демо. Я смотрю ты диагнозы по гифке прям ставить умеешь, а вдруг это просто кусок памяти показывается на глаза.
Мне кажется розыгрыш какой-то для поднятия актива или интереса к персоне, столько времени все пользовались токсом и вот те на те
PS извиняюсь за флуд в коммерческой теме
/threads/60111/

Смелый уже рекламу сделал в твиттере. С флудом завязываем.
 
Я смотрю ты диагнозы по гифке прям ставить умеешь, а вдруг это просто кусок памяти показывается на глаза.
Всякое может быть, но то что отрабатывает все во время нажатия Accept, уже сужает круги поисков.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Респект. По странному наитию снес qTox 2 недели назад.

раскрутят наши же эксперты вроде varwar, они такое любят
1685043143672.png


А вообще вопрос времени и желания. Хотя бы у кого-то теперь будет ферма с гусями.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всякое может быть, но то что отрабатывает все во время нажатия Accept, уже сужает круги поисков.
Знаешь есть эксплойты формата-файла .doc\.mp3\.mp4 итд и там тоже надо нажать одну кнопку, чтобы открывать файл. Тот же 1-клик. А вот стригирить ту функцию уже другой вопрос. Во всяком случае, есть люди которым не интересно как и что, главное чтобы работало. А как это работает не важно. Я это клоню к тому, что с таким успехом можно всё самому делать и ничего не покупать.
 
Я это клоню к тому, что с таким успехом можно всё самому делать и ничего не покупать.
Да, только для этого надо обладать хотя бы базовыми знаниями в vuln research, и понимать как раскручивать это. Кто не понимает - тот будет покупать.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да, только для этого надо обладать хотя бы базовыми знаниями в vuln research, и понимать как раскручивать это. Кто не понимает - тот будет покупать.
Вопрос скорее всего в другом. Что такие вещи как подобные эксплойты любят тишину. Кто знает, может уже подобный эксплойт уже был заюзан в атаках. Один два раза почему и нет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Но вообще очень круто, nightly, красавчик
но цену понизь ) за столько не купят )
ТС может установить любую цену какую пожелает это его полное право. Цены на эксплойты всегда кусались это норма.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Прочитал) отказ от токса) все дела)

Юзайте впн+тор на вирте и разделяйте токс и еще одну вирту для инфо где нет вообще коннекта к интернету
геморно но мега надежно...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Добавлю, еще вот что, затратив $ эксп окупает себя в любом случае. Можно даже попросить установить qTox. А вот, то что публичная продажа это плохо, как я выше выразился такие экспы любят тишину.
 
So, if the exploit works when the target press the "accept" button, but doesn't work when the target press the "reject" button, I would start seeing which are the differences, in code terms, between the two options. On the other hand, which would be the application of this vulnerability? I just see some kind of blackmail: "I have your real IP. Pay me or I will send it to LE agencies around the world".
 
Пожалуйста, обратите внимание, что пользователь заблокирован
So, if the exploit works when the target press the "accept" button, but doesn't work when the target press the "reject" button, I would start seeing which are the differences, in code terms, between the two options. On the other hand, which would be the application of this vulnerability? I just see some kind of blackmail: "I have your real IP. Pay me or I will send it to LE agencies around the world".
Not only blackmail, the information can be anything, the information itself can be sold, besides it is not known where this program will be installed and what other applications will be installed on that host, the key point is that you get information and access to the machine. Obtaining the tox password is easy when you are already on the victim's machine. You can set someone up and participate in the deal, there are many development options
 
Добавлю, еще вот что, затратив $ эксп окупает себя в любом случае. Можно даже попросить установить qTox. А вот, то что публичная продажа это плохо, как я выше выразился такие экспы любят тишину.
если там qtox, а не toxcore, все равно ) он давно не обновляется ) проект заброшен )
у покупателя будет куча времени поюзать эксп
 
Not only blackmail, the information can be anything, the information itself can be sold, besides it is not known where this program will be installed and what other applications will be installed on that host, the key point is that you get information and access to the machine. Obtaining the tox password is easy when you are already on the victim's machine. You can set someone up and participate in the deal, there are many development options
Which inevitably begs the question: why is the author making such details public? As long as he gets a buyer with 20 BTC available to invest in a vulnerability, the qTOX developers can easily patch it and ruin his business prospects. I wouldn't be surprised, in fact, if the video he posted is already in the inbox of the qTOX developers.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх