___
_ __ / _ \ _ __ __ _ _ __ ___ ___
| '_ \| | | | '_ \ / _` | '_ ` _ \ / _ \
| | | | |_| | | | | (_| | | | | | | __/ ----------------------
|_| |_|\___/|_| |_|\__,_|_| |_| |_|\___| |
|
| ___ |
| ___ ___ __ _ _ __ __ _ / _ \ __ _
| / _ \ / _ ' _` | '_ \ / _` | | | |/ _` |
---------------------- \__ | | | | | | |_) | | | | |_| | | | |
|___/|_| |_| |_|_.__/|_| |_|\___/|_| |_|
------------------
| Issue #1 |
------------------
Intégration de l'annexe dans l'index.
Les programmes distribués dans l'emag :
- crkme : différents codes cassant un crackme
- proxice v2 : une backdoor 100 % asm :
- shmoshi : un programme illustrant l'injection de shellcode supersonique
- PSE : un générateur de shellcodes polymorphique
- process_fucker : un worm 100 % asm qui infectent des processus
- HiddenSSH Installer : un programme qui installent openssh sur une machine
- roriv : un code illustrant une nouvelle technique d'exploitation de buffer overflow
- AnteDeus : une backdoor oldschool
- phpbbexploit : un petit exploit phpbb pour l'exemple
- webminssl : un remote exploit webmin ssl
- autofire : outils par programmation kernel qui joue sur la souris
- speedfuck : un remote exploit pour speedstream
- sh : divers codes, shellcodes, proof of concepts, ptrace ...
Et plus précisément en bas :
-----------------
| - files : 161 - |
-----------------
--[1] reverse engeenering crackme - solutions
- crk3 binaire
- Emper0r :
- emp.asm
- witzy :
- crk3_decoder.c
- crk3_patchbf.c
- crk3_patcher.c
- crk3
- crk3.1
- crk3.2
- crk3.3
- crk3.bf
- crk3.org
- crk3_d
- crk3_decoder
- crk3_patchbf
- crk3_autobf.data
- bf.asm
- bf.sh
- bf.sh.troplent
- herisson :
- func.asm
- soluce.emp.c
- soluce2.emp.c
- Makefile
--[2] kernel adventure
- kern1.cpp
- kern2.cpp
--[3] Proxice v2 - backdoor dll injection
- EditServer.exe
- NetCat.exe
- Readme.txt
- EditRes.RES
- EditRes.rc
- dll injection :
- Injected_Dll.asm
- EditServer :
- EditServer.asm
- EditRes.rc
- Server :
- Server.asm
- abcd.rc
--[4] supersonics shellcodes injection
- src :
- doexec.cpp
- hook_utils.cpp
- kernel32.cpp
- progmon.cpp
- server.cpp
- ws2_32_moshi.cpp
- doexec.h
- hook_utils.h
- kernel32.h
- ws2_32_moshi.h
- server.cpp
- LDE32.H
- LDE32.OBJ
- progmon.dsp
- progmon.dsw
- progmon.ncb
- progmon.opt
- progmon.plg
- status.txt
- Exe :
- aa.exe
- moshi.dll
- nc.exe
--[6] survey of polymorphic shellcode
- src :
- sh1-a.c
- sh1-b.c
- mkdir.c
- mk.S
- mkdirsh.c
- setreuid.c
- rewt.c
- setuid.c
- uid.c
- hw.asm
- hwsh.c
- sh2.asm
- sh2tst.c
- bind.asm
- bind.bin
- connectback.asm
- connectback.bin
- squeletic.asm
- decode.asm
- vuln1.c
- sploit.pl
- PSE :
- pse.h
- Makefile
- README
- test.sh
- build_delta.c
- build_init.c
- build_loop.c
- gl_tab.c
- load_sh.c
- main.c
- write_sh.c
- xmalloc.c
- xopen.c
- Makefile
--[7] ptrace - infection des process en runtime
- ptrace.c
- pf.asm Process_Fuck3r
--[8] Intrusion serveur win32 - HiddenSSH coding
- RCP Setup.exe
- Exploit
- PhpBB 2.0.10 Exploit.exe
- Exploit.asm
- bones.ico
- Exploit.wap
- Exploit.rc
- Hacker Defender 1.00
- bdcli100.exe
- hxdef100.2.ini
- hxdef100.exe
- hxdef100.ini
- rdrbs100.exe
- readmecz.txt
- readmeen.txt
- readmefr.txt
- src.zip
- HiddenSSH
- HiddenSSH.Asm
- HiddenSSH.exe/a>
- Readme.txt
- SSH_files.rc
- SSH_files.RES
--[9] Entrées/sorties standarts
- reopen.c
- noredir.c
--[10] ret-onto-ret-into-vsyscalls
- Exemple :
- exemple.c
- Exploit :
- vuln.c
- memdump.c
--[11] AnteDeus.c backdoor How-to
- AnteDeus.c
- AnteDeus.exe
--[12] WebminSSL Brute-Force Exploit
- WebminBrute.pl
--[13] programmation kernel pour un autofire !
- petite notice.txt
- Sources :
- test_driver.c
- AfxDlg.rtf
- appli.cnt
- APPLI.HLP
- appli.hm
- appli.hpj
- appli.LOG
- appli.ph
- appli.ico
- appli.rc2
- appli.aps
- appli.clw
- appli.cpp
- appli.dsp
- appli.dsw
- appli.h
- appli.ncb
- appli.opt
- appli.plg
- appli.rc
- appliDlg.cpp
- appliDlg.h
- driver_management.cpp
- driver_management.h
- MakeHelp.bat
- ReadMe.txt
- resource.h
- StdAfx.cpp
- StdAfx.h
- Toys :
- appli.exe
- test_driver.sys
--[14] SpeedStream Exploit
- speedshit.pl