1.1, XoRe (ok), 10:42, 24/11/2009 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
$ cat > /tmp/война_и_мир.txt
$ chmod +x /tmp/война_и_мир.txt
$ ./tmp/война_и_мир.txt
System is yours...
#
Интересная технология.
| |
1.2, ram_scan (?), 11:20, 24/11/2009 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мне в свое время приходилось писать пообный шеллкод. Правда не было требования чтобы он смотрелся как более-менее осмысленный текст. Но нужен был именно текст.
| |
|
2.5, Andrey Mitrofanov (?), 15:45, 24/11/2009 [^] [^^] [^^^] [ответить]
| +/– |
Бутсрап по не-(7-bit|non-ascii)-safe каналу вполне сродни удалённому "загрузке" эксплойта. Помнится под ДОСом какой-то то ли $X-модем, то ли удалённый доступ бутстрапился по нуль-модему с минимальным вмешательством с "той" стороны, что-то про ctty com1...
| |
|
3.6, User294 (ok), 16:20, 24/11/2009 [^] [^^] [^^^] [ответить]
| +/– |
Я так развлекался, парочку процов (ессно не x86 ни разу) изгальнулся стартить своим копирайтом, аккуратно скроив команды. В смысле, копирайт лежал в месте где находятся первые команды выполняемые камнем. Весело когда при этом вместо какой-то бинарной дряни - с места в карьер идет текст, который как минимум частично выполняется как что-то осмысленное :)
| |
|
|
1.8, hhg (ok), 17:51, 24/11/2009 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
вот так оказывается. Праздник! День открытия америки.
теперь бааанаанаавый!!! :D
комбинация мхом поросших методов внезапно оказалась новой технологией.
пс. но они всё равно молодцы, такую работу проделали, с научными выкладками и мозголомными формулами.
| |
|
2.12, zazik (ok), 10:45, 25/11/2009 [^] [^^] [^^^] [ответить]
| +/– |
Ну /bin/sh script.sh или /libexec/ld-elf.so никто не отменял.
| |
|
|