Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 3 След.
RSS
Удаленный отказ в обслуживании в Network Assistant
 
Обсуждение статьи Удаленный отказ в обслуживании в Network Assistant
 
<font face="Courier New, Courier, mono">этот эксплойт только для версии 3.хх[/undefined]
так как автор ремоут шела к насси 2.0 могу сказать это точно!
Так как в пакете идет проверка версии если первый байт не 0 - что обозначает насси 2.0 то пакет игнорируется
и еще в насси 2.0 дефолтный порт 56003 так как автора насси ламера забыли превратить формат порта.
56003 == 0xDAC3 - насси 2.0
50138 == 0xC3DA - насси 3.хх
думаю все поняли в чем тут авторы лоханулись =))
 
Люди , я человек не понимающий и живу только в винде, как запустить этот файл , для этого нужно сервер хттп ставить, или как? или в виндусе вообще нельзя, хотябы ссылочку дайте...очень надо подпортить человеку жизнь!
 
To V0ldemAr:

Если ты написал remote shell то эт круто :)
Но прежде чем кричать, что кто-то лоханулся опубликой свой сплоит. Или описание... Всех полей пакета... Или ещё что-то! У меня вобще небыло версии 2.x я разберал только тройку по этому так и написал !

Ну да значит сплоит не под все версси, а только под 3-йки. А кому нужно тот перепишет его и под двойки )

Да если нехочеш публековать, то пришли мне на мыло если конечно нежалко greenwood3[at]yandex[dot]ru

To ded:

Нет некакие сервера не нужны. Установи Active Perl и всё.
 
Читай журнал Хакер Спец №11 2004 :Р Там статья про эксплойт.
не для того я писал эксплойт чтобы раздавать.
хех интересно как ты разшифровал БловФиш в Насси 3. :)

2ded: perl.exe shit.pl
 
Вем привет от соавтора эксплойта для версии 2.0.
:))))
Действительно не для того мы его писали, тобы раздавать :) А если нуно описание полей, или еще какие вопросы есть по структуре пакета, так милости просим стучать в асю или на мыло пишите письма :)
 
2V0ldemAr Спасибо!
хе хе, проверил на знакомом РАБОТАЕТ! спасибо Вам!!! насси 3.2 просто вылетела:))ещё раз спасибо!
 
GreenwooD
thnx чувак
 
V0ldemAr:
Хех, а те зачем ? Я ж не для того это разбирал что б всем раздовать !

sba:

Если не трудано зашли, на greenwood3[at]yandex[dot]ru
Иль аська 165412978 просто я не с дома счас. Ок )

feel:

Да без проблем. Новенькое будет появляться тут
nst.e-nex.com
 
Проблема с этим эксплойтом уже пофиксена разработчиками.

Патч можно скачать тут (953 Kb):
http://www.gracebyte.com/nassi/files/Nassi_v32b2261_patch.zi p

Подробности тут:
http://www.gracebyte.com/forum/viewtopic.php?t=294
 
Вот и нафига? есче какие-то боты спасибо говарят... куда все катится. Между прочим для подобных вещей есть приватные сообщения на форуме разработчика и его мыло. хотя нет, так куль-х4кс0р0М не прославишься :(
 
У меня Network Assistant 3.2 build 2260.
Пробовал отсылать указанную строку в Delphi и PHP, NA пишет в журнале что пришёл пакет не известной версии и он проигнорирован.
В чём фишка?
 
Линк не пашет - кто скачал вышлите пожалуйста на design@pisem.net
 
Да народ дАйте плиз этот эксплоит!
Ну очень надо!!
 
Чтобы защититься советую просто поствавить фаервол. Рн блокирует флуд по протоколу и Насси не вылетит - проверено на агнитум ... х отя его никому не советую - уж глючноват :)
 
Патч
http://www.gracebyte.com/nassi/files/Nassi_v32b2261_patch.zi p (953 Kb)
 
Дырку в наське нашел еще почти год назад...
Тут можете стянуть програмку.
hxxp://www.fcr.narod.ru/NF.zip [331kb]
Завершает работу наськи, либо в наське вылетает ошибка...
кому нужно могу выслать сам пакет...
Патч исправляет этот баг... Придется искать новую дыру...
 
забыл написать мыло...
fcrr@rambler.ru
 
Цитата
RAZOR_2004 пишет:
Да народ дАйте плиз этот эксплоит!
Ну очень надо!!

Поздно, блин, Nassi 4 вышла, пока альфа и глючит, однако не за горами бета, и всякая прочая сигма.
А кто-нибудь уже исследовал стр-ру нового protection layerа в 4.0?
 
ммм... было бы не плохо чтоб пакет был выложен в 16-ричной системе, а то ссылка на сплоит битая.
и еще я вроде слышал что уже научились просматривать экран в режиме секретности кто-нить может прояснить ситуацию , гон ли это?
Страницы: 1 2 3 След.
Читают тему (гостей: 4)