Size: a a a

DCG#7812 DEFCON-RUSSIA

2017 November 05

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
Переслано от Alexey Sintsov
источник

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
Переслано от Alexey Sintsov
источник

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
пишите если надо
источник

r

rzrzrz in DCG#7812 DEFCON-RUSSIA
с ноября 2017 будут залиты на вирустотал
источник

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
rzrzrz
с ноября 2017 будут залиты на вирустотал
вчера кто-то и залил)
источник

r

rzrzrz in DCG#7812 DEFCON-RUSSIA
КАМУНИТИ!
источник

JG

JeisonWi Garrison in DCG#7812 DEFCON-RUSSIA
lol
источник

N

Nurba in DCG#7812 DEFCON-RUSSIA
ребят, кто - нибудь Декомпилировал A3x на Au3
источник

N

Nurba in DCG#7812 DEFCON-RUSSIA
после конвертации в exe,  в чем подвох при декомпилирование  exe на Au3
источник
2017 November 06

PC

Pavel Cherepanov in DCG#7812 DEFCON-RUSSIA
хекаю виртуалку в впн-сети (это чтоб было понятно о сети), есть рутовый доступ через sqli к субд, на чтение файлов выдает пустую строку. Соответственно прочитать /etc/hosts и т.д. я не могу. Задача - узнать ipv6 адрес этого компа. Пробовал штуки типа load_file('\\\\ip\\abc') - ваершарк и респондер молчат. (UPD. Выяснил, что респондер не умеет в ipv6, логи не читаются, конфиги не читаются)
источник

АЧ

Антон Павлович Чехов in DCG#7812 DEFCON-RUSSIA
Ктото использовал https://github.com/scumjr/dirtycow-vdso
источник

АЧ

Антон Павлович Чехов in DCG#7812 DEFCON-RUSSIA
Эксплоит отрабатывает рут есть, отключился, выполняю еще раз штанга
источник

АЧ

Антон Павлович Чехов in DCG#7812 DEFCON-RUSSIA
Я дурак походу или что)
источник

VR

Vlad Roskov in DCG#7812 DEFCON-RUSSIA
он пихает при первом запуске шеллкод в конец vdso, и не подчищает. Второй раз запускаешь - он видит что как будто шеллкод некуда пихнуть (в конце уже занято) и даёт отлуп
источник

VR

Vlad Roskov in DCG#7812 DEFCON-RUSSIA
можешь закомментить return там где он говорит что некуда шеллкод пихнуть
источник

N

Nurba in DCG#7812 DEFCON-RUSSIA
ребят, подскажите кто -нибудь делал подмену скрипта в exe файле
источник

N

Nurba in DCG#7812 DEFCON-RUSSIA
если делал то как ?
источник

G

Gleb in DCG#7812 DEFCON-RUSSIA
Nurba
ребят, подскажите кто -нибудь делал подмену скрипта в exe файле
На всякий случай все таки спрошу,  что ты имеешь в виду под "скрипт в ехе файле"?
источник

N

Nurba in DCG#7812 DEFCON-RUSSIA
autoit script
источник

r

rzrzrz in DCG#7812 DEFCON-RUSSIA
Gleb
На всякий случай все таки спрошу,  что ты имеешь в виду под "скрипт в ехе файле"?
Видел ситуации когда py2exe иди pl2exe генят бинарь в ктором в ресурсах  лежит скрипт, а все остальное итерпритатор.
лел 😐
источник