Zobacz pojedynczy post
stary 22-06-2008, 19:17   #2597
Carrion
Użytkownik Forum
 
Data dołączenia: 07 10 2006
Lokacja: Polska
Wiek: 39

Posty: 39
Stan: Aktywny Gracz
Profesja: Master Sorcerer
Świat: Silvera
Poziom: 65
Poziom mag.: 57
Domyślny

Dobra, koniec spekulacji.

Zacznijmy od tego, że URL przypisany do obrazka ma postać
Kod:
.../img529/6278/UO0218.jpg/
Radzę zwrócić uwagę na ostatni slash, który nie jest w tym przypadku obojętny. Cóż się więc kryje pod tym adresem jeżeli nie obrazek? W żadnym razie nie UO0218.jpg, gdyż jest to tylko nazwa folderu a nie pliku. To, co się wyświetla, jest zawarte w domyślnie interpretowanym(gdy nie podajemy bezwzględnego adresu) przez serwery WWW pliku o nazwie index/default .php/htm/html/jsp (zależnie od konfiguracji) etc. Oto wasz tajemniczy "obrazek":
Kod:
sharack@sh:~$ links http://__cut__.za.pl/img529/6278/UO0218.jpg/


Chyba nie trzeba tłumaczyć do czego można wykorzystać pliczek, który jest ramką dokumentu html.


@up x2
Są rootkity, które poprzez infekcje jądra systemu potrafią skutecznie maskować swoją obecność w task managerze i nawet przed programami antywirusowymi.

Jak chcesz mieć pewność, że pakiety idą tam a nie "gdzieś jeszcze", użyj sniffera, np. wireshark(dawniej ethereal) lub tcpdump.

PS wyciąłem fragmenty z adresu tej stronki żeby nie posądzono mnie o rozprzestrzenianie tego syfu ;p
__________________
C.
Carrion jest offline   Odpowiedz z Cytatem