|
|
| Посл.отвђт | Сообщенiе |
|
|
Дата: Окт 16, 2003 01:47:18 В школе переустановили всю систему и getad больше не пашет. Что делать? Кажется SP4, no SP3 как минимум. |
|
|
Дата: Окт 16, 2003 02:19:08 comrade Ты бы хоть объяснил подробнее. и еще - комментариев к твоему исходнику я так и не дождался :( |
|
|
Дата: Окт 16, 2003 04:53:51 · Поправил: comrade А там фигня, чего то хук на recv глючит. И тестов куча, вообще времени нету. Ещё на weekend'aх на работу перетса к одному мозгоёбу. Короче getad просто все оффсеты перебирает и потом просто выходит (видно не смог пробитса). Если более двух раз запустиш getad, то потом начнёт говорить "couldn't find NetDDE agent", видно этот WM_COPYDATA его повалил. Думал blaster'om cmd.exe запустить, но они патч поставили (оба). Что делать? Хотел KMD писать в школе, там если что с компом будет не моя проблема. А то дома опасно. |
|
|
Дата: Окт 16, 2003 05:21:13 · Поправил: comrade Час только 5 updat'ов для винды с windowsupdate слил, почти все remote compromise. Вообще ещё какой нибудь путь есть права админа получить? |
|
|
Дата: Окт 16, 2003 05:28:26 В смысле права Админа тебе что root shell нужен ???? |
|
|
Дата: Окт 16, 2003 05:39:48 типа |
|
|
Дата: Окт 16, 2003 05:49:08 Это тво комп, то бишь у тебя к нему доступ есть??? Если есть то забери sam и дешефруй, а если нет то RPC DCOM, и ты все получишь только если на нем админ работает, ну а точнее я не вдовался, но по описанию root shell. ;))) |
|
|
Дата: Окт 16, 2003 06:06:21 · Поправил: comrade Да, есть доступ. Никакие крутые за ним не сидять. Просто локальный админ нужен. Начсёт RPC DCOM, он пропатчен. SAM file я буду неделями расщиврововать. |
|
|
Дата: Окт 16, 2003 06:20:04 · Поправил: Cigan Предложение! Давай по аське пообщаемся вот номер я пока на связи минут 20 буду может что и подскажу!!! На скако я знаю еще вчера RPC2&3 устранены небыли, на сегодня пока новосте не было на эту тему !!!! |
|
|
Дата: Окт 16, 2003 06:28:42 Нету аськи... давай тут :) |
|
|
Дата: Окт 16, 2003 06:35:29 ОК зайди[url=]securitylab.ru[/url] там есть rpc dcom 2&3 по их новостям на вчера эта уязвимость не была устранена!!! И возми L0phtcrack 4.01 это для sam относительно быстрый.Должно помочь!!! |
|
|
Дата: Окт 16, 2003 06:42:21 сэнк ю |
|
|
Дата: Окт 17, 2003 00:36:39 Не получилось. http://www.microsoft.com/technet/treeview/default.asp?url=/technet/sec urity/bulletin/MS03-045.asp Зато это ещё видно не закрыто. Информацию про этот exploit мне не удалось найти, начал сам пробовать. Кажется это LB_DIR - если параметер на маску слишком длинный то прога проста выходить, тоесть не удалось полностью пророботать. Буду благодарен если у кого нибудь есть информация насчет этой дыры. |
|
|
Дата: Окт 17, 2003 07:14:20 · Поправил: comrade Нашел дыру только эксплуатировать её не получаетса. Помогите. szDirectory: times 1A1h dd (% or 0F0F0F0Fh) dd 77E36766h ; user32.MessageBeep times 2048 dd (% or 01010101h) db 0 stdcall [SendDlgItemMessage],[hWnd],ID_MAIN_LIST,LB_DIR,0,OFFSET szDirectory Это в unicode. Пока что она просто создаёт звук (MessageBeep). А как сюда свой код вставить? Стак же меняетса... плюс нельзя иметь двух нулевых байтов. Считаетса как null-terminator (unicode) и эксплойт уже работать не будет. |
|
|
Дата: Окт 17, 2003 07:19:17 Всё ясно. Нужно найти код где нибудб который делает "call ebx" где нибудь в ядре или user32 и т.д. Никто послучайности ни где не видел? :) |
|
Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.079 |