Entradas

Mostrando entradas de 2009

2010!!

Feliz año nuevo a todos - Anon

Desbordamiendo de Buffer

Explicando como esta organizada la memoria de manera parida y simple. Doy un ejemplo de como sobreescribir variables en la pila, y también un fallo segmento, después se explicara usar estos errores a nuestro favor. Por el momento este cogido basta para demostrar la idea de sobreescribir valores en la memoria, esto mediante el uso de funciones como strcpy como se muestra aqui https://foro.elhacker.net/bugs_y_exploits/video_desbordamiento_de_buffer-t279112.0.html

CVE-2008-2383

Aqui esta el video xterm DECRQSS Remote Command Execution Vulnerability Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos

Hijo de la gran puta RC1

Hace mucho que hice el video. Espero y les guste

CVE-2008-2383 xterm DECRQSS

Esto ya tiene tiempo, sin embargo nunca se hablo de el en el foro y hoy que estoy revisando la versión que yo tengo es vulnerable en mi FreeBSD http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2383 http://www.securityfocus.com/bid/33060/info El error afecta al parecer a todos los xterm versión 237 por alguna extraña razon el xterm interpreta ciertos caracteres para ejecutar lo que siga a continuacion de ellos. Código perl -e 'print " \e P \$ q \n id \n \e \\ "' > donotcat.txt cat donotcat.txt   Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos. - Anon

SAVANNAH: The L Word Subtitles Season 1 English

OK, great time looking at the English subtitle for this serie, was looking for some that were specific for the torrent to "SAVANNAH". Since most of those I found were desynchronized. These are perfectly synchronized The.L.Word.Subtitle.EN.S01.SAVANNAH.zip MD5 MD5 (The L Word - 1x01-1x02 - Pilot.srt) = 0cebb4493764dd2534777269986a36b4 MD5 (The L Word - 1x03 - Let\'s Do It.srt) = 0c93bf4f3927c5e6c5bba6981fe1b38c MD5 (The L Word - 1x04 - Longing.srt) = 7291ede41d8c060de028198a3f3d3210 MD5 (The L Word - 1x05 - Lies, Lies, Lies.srt) = 50e8412a51ef4e57ab269ef3a595d1e7 MD5 (The L Word - 1x06 - Lawfully.srt) = 492bc219bb72067adac6ebc10dafa592 MD5 (The L Word - 1x07 - Losing It.srt) = c0e17c9c135fa8325507ad7af579767d MD5 (The L Word - 1x08 - L\'ennui.srt) = 8e0a7daf76953231922e347d8b40fba2 MD5 (The L Word - 1x09 - Listen Up.srt) = 5e84a7d27ef7abc7d46ffdeaa1c11311 MD5 (The L Word - 1x10 - Luck, Next Time.srt) = d601b4fce25834faec5d4d4cdb0ab280 MD5 (The L Word - 1x11 - Libe

De vuelta por el blog. [Pensamientos]

Pues después de mucho tiempo de no escribir en el blog pienso que volveré a escribir un poco, y contarles el por que de la ausencia. Pues nada, he conseguido nuevo trabajo y me deja mas cansado que el anterior. El trabajo anterior lo sigo haciendo solo que ahora es desde mi casa y solo voy a la oficina unas dos o tres veces al mes. Ahora que gano un poco mas de dinero tengo para liquidar mas rápido las deudas y pues tengo mas para ahorrar. En mi casa he pensado reducir los gastos que hago, me refiero a quitar algunas cosas como la televicion de paga ya que en general muchas veces rondo por todos los canales sin nada que ver. Por eso prefiero mejor descargar las series de televicion que me gustan, asi las disfruto sin comerciales y puedo ponerle los subtitulos que quiera, que generalmente son en ingles para asi poder mejorar mi entendimiento del ingles y la pronunciacion. Ultimamente es estado un poco nostalgico y deprimido, muchas veces grito de desesperacion. Siento que me falta un

CVE-2008-0122 Documentación

Imagen
Documentación terminada sobre el bug con dicho CVE: CVE-2008-0122.pdf BoF en inet_network(), afecta a Servidor DNS: BIND Referencia: CVE-2008-0122 Citar Pequeño Off-by-One, muy simple y no pude verlo desde el principio, con el analisis que se le dio se comprende del todo el por que del Advisory Paper: CVE-2008-0122.pdf Porcentaje: %100 [P] Saludos -- - Anon

Documentacion Torneo Shell

Después de tanto tiempo a continuación se expone la documentación del Torneo de explotacion de servidores o llamado por algunos Torneo Shell debido a que en un principio no se podía encontrar el shell del sistema fácilmente. Documento sobre los preparativos, desarrollo y desenlace del Wargame http://warzone.elhacker.net/doc/Howto - TS Warzone.pdf Documentos que explican como pasar las primeras 3 pruebas del torneo. http://warzone.elhacker.net/doc/Reto BoF - TS Warzone.pdf   http://warzone.elhacker.net/doc/Reto Dejavu - TS Warzo ne.pdf http://warzone.elhacker.net/doc/Reto HoF - TS Warzone.pdf   Otro método de pasar el 3er reto del Torneo http://warzone.elhacker.net/doc/Reto HoF Otro metodo - TS Warzone.pdf La documentación de la 4ta prueba esta en desarrollo y sera publicada hoy en unas horas mas, o el día de mañana. Saludos -- - Anon

Encuesta en Bugs y Exploits

He creado una encuesta para saber que piensan los usuarios acerca de lo que se puede mejorar en el Subforo de Bug y Exploits en foro.elhacker.net Encuesta en Bugs y Exploits Saludos -- - Anon

GNU/Linux: Mitos y leyendas

Imagen
Mitos y Leyendas Si uno busca en la red, puede encontrar muchos documentos en los cuales gente conocedora hace una comparación objetiva entre Linux y Windows (tanto en servidores como en estaciones de trabajo). En muchos de los documentos se exponen puntos válidos y vigentes en contra de Linux, pero en muchos otros sólo se perpetúan algunos mitos acerca de este sistema operativo. Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. Algunos de estos mitos son: 1.-Si uso Linux me quedaré aislado del resto. Esto es tan falso como los romances de Michael Jackson (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revi

Hackers

Imagen
Estos son los hackers mas famosos de los ultimos años Robert Tappan Morris hijo de Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo

[C] digit "Determinacion si un caracter es Digito o no"

6.1 Escriba una función dígito que determine si un carácter es uno de los dígitos 0,1,2,...9. En la librería ctype.h se encuentra ya esa función pre programada como isdigit() Descargar digit.c 224 B #include<stdio.h> #include<ctype.h>   int main ( ) { char c; printf ( "Ingrese un digito: " ) ; if ( isdigit ( getchar ( ) ) ) { printf ( " \n Si es digito! \n " ) ; } else { printf ( " \n No es digito! \n " ) ; } return 0 ; } Ahora aqui la muestra con una función tal y como dice el ejercicio en este ejemplo con if Descargar  digit01.c  322 B #include<stdio.h>   int esdigito ( int ) ;   int main ( ) { char c; printf ( "Ingrese un digito: " ) ; if ( esdigito ( getchar ( ) ) ) { printf ( " \n Si es digito! \n " ) ; } else { printf ( " \n No es digito! \n " ) ; } return 0 ; }   int esdigito ( int c ) { if ( c> = '0' && c< = '9' )

Revistas HackxCrack

Hola que tal he agregado un mirror a estas revistas, espero y les sirvan. HrackxCrack Saludos -- - Anon

[ES] CVE-2009-0385 mas detalles

Me he comunicado con Tobias Klein para pedir un mas detalles sobre la prueba de concepto para el bug descrito en el CVE-2009-0385, su comentario fue el siguiente The vulnerability is 100% exploitable to execute arbitrary code. See http://tk-blog.blogspot.com/2009/01/exploitable-userland-null-pointer.html . Tobi Segun describe en su blog, logro confirmar la vulnerabilidad y controlar el EIP tanto en windows y opensuse. El tiene un PoC, no le comente nada sobre el, mas que nada le pregunte sobre la estructura 4xm. Tambien me he comunicado con Mike Melanson que al parecer hace tiempo que no hablar el tema del formato de los archivos 4xm su cometario fue el siguiente What exactly are you trying to accomplish? I don't have all the details of the 4xm format fresh in my mind. All of my knowledge is written down in either that document, or the FFmpeg demuxer (I also wrote the xine 4xm demuxer). Buscando sobre ello encontré con la pagina de la discusión de la vulnerabilidad http://bugs.x

[EN] CVE-2009-0385 more details

I contacted Tobias Klein asked for a more details on the proof of concept for the bug described in CVE-2009-0385, his comment was as follows The vulnerability is 100% exploitable to execute arbitrary code. See http://tk-blog.blogspot.com/2009/01/exploitable-userland-null-pointer.html . Tobi As described in his blog, an achievement confirmed the vulnerability and control the EIP in windows and opensuse. The PoC has not told her anything about him, more than anything you ask about the structure 4xm. I have also communicated with Mike Melanson who apparently does not speak while the issue of the format of your files cometary 4xm was as follows  What exactly are you trying to accomplish? I do not have all the details of the format 4xm fresh in my mind. All of my knowledge is written down either in that document, or the FFmpeg demuxer (I also wrote the xine demuxer 4xm). Searching on this page to find the discussion of vulnerability http://bugs.xine-project.org/show_bug.cgi?id=205

[Python] ItMsnProtocol (Project)

Creado por Erik# El script para desbloquearse esta genial. Saludos ItMsnProtocol Project ¿Que es? Son unos scripts python de código abierto que usando la libreria msnp pueden crear diferentes sistemas de utilización. Actuales scripts: Actualmente, estamos creando FreezItMsn y ByPassItMsn. FreezItMsn: Es un script que mediante un cierto tiempo, cuestion de segundos, congela la cuenta de messenger, no permite abrir al usuario su cuenta, le da error. ByPassItMsn: Es un script que mediante un cierto tiempo, cuestion de segundos, inhabilita las congelaciones a tu cuenta. Descargas: Pack completo: http://krews.es/ItMsnProtocol.zip A qui pongo un mirror parece que el sitio original esta ya caido: http://cid-4d0c9dba4e99e162.skydrive.live.com/self.aspx/.Public/src/ItMsnProtocol.zip -- - Anon

Cafeshito: Futura aplicación para Cybers.

CAFESHITO es una aplicacion para administrar, controlar, mediar el tiempo de consumo de los equipos de computo conectados a la red del cybercafe, ya sean equipos conectado a la red local o equipos conectados a la red inalambrica. CAFESHITO es una aplicacion de software libre desarrollada principalmente para los cybercafes que desean aventurarse en la implementacion de redes monitoreadas de cybercafe sbre GNU/Linux. CAFESHITO es un proyecto de software desarrollado por el grupo de programadores perteneciendes a la empresa de seguridad informatica y desarrollo de software SIE-Group. SIE-Group es una empresa que patrocina y desarrolla proyectos innovadores utiles para los usuarios. CAFESHITO es un proyecto emprendido el 10 de Marzo del 2009 por el M.S.I Angel Cantu (Diabliyo) y como aun es una version 'inestable' y en desarrollo, la pagina del proyeto esta abierta a propuestas, colaboraciones o incorporacion de gente programadora interesada, para mayor informacion visitar el si

More than 1 million and Serial Key and Freeware Software

More than 1 million and Serial Key of Freeware and Software 2007-2008 Millon_Keys.txt.bz2 Regards Mas de 1 millon  de Serial Key y Claves de Freeware y Software 2007-2008 Millon_Keys.txt.bz2 Saludos -- - Anon

CVE-2009-0385: FFmpeg Type Conversion Vulnerability

Original Advisory http://www.trapkit.de/advisories/TKADV2009-004.txt Citar ================== Technical Details: ================== Source code file: libavformat/4xm.c [..]  93 static int fourxm_read_header(AVFormatContext *s,  94                               AVFormatParameters *ap)  95 {  .. 103 [8]  int current_track = -1;  .. 106 [9]  fourxm->track_count = 0; 107 [10] fourxm->tracks = NULL;  .. 160      } else if (fourcc_tag == strk_TAG) { 161          /* check that there is enough data */ 162          if (size != strk_SIZE) { 163              av_free(header); 164              return AVERROR_INVALIDDATA; 165          } 166 [1]      current_track = AV_RL32(&header[i + 8]); 167 [2]      if (current_track + 1 > fourxm->track_count) { 168             fourxm->track_count = current_track + 1; 169             if((unsigned)fourxm->track_count >= UINT_MAX /                            sizeof(AudioTrack)) 170               return -1; 171 [3]         fourxm->tra

[Cadena] Credo del Programador

Creo en un solo lenguaje de programación, "C" Todopoderoso Creador de UNIX y de Windows Creo en un solo "C++", hijo único de "C" Nacido de "C" antes de "Visual C++" "C" de "C", Compilador de Compilador, "C"(c) copyrighted, Compilado, no interpretado, de los mismos programadores que el Padre por quien todo es programado, que por nosotros los hombres y nuestros servidores fue desarrollado y por obra del Lenguaje Binario se encarnó en ensamblador y se hizo Lenguaje y por nuestra causa es ampliamente aceptado en tiempos de Bill Gates. Decayó y fue olvidado y se renovó al tercer día, según los usuarios. Y subieron las ventas, y esta ubicado dentro de todo UNIX Por quien todo es programado Y de nuevo vendrá mejorado para juzgar a virus y programas Y su dominio no tendrá fin. Creo en el lenguaje binario, código y base del sistema Que precede al padre y al hijo. Que con el padre y el hijo recibe una misma aplic

I need beta-testers 4 tequiLAN: simple tool a DoS on LAN

Imagen
Bueno, escribo esto para solicitar su ayuda testear la herramienta que he creado "tequiLAN". ¿Que es tequiLAN? Es una herramienta creada mediante libnet y libpcap, genera un DoS en la LAN utilizando ARP Poison. ¿Como lo hace? A cada petición ARP-REQUEST que llege al NIC y que no tenga nuestra dirección IP Responde con un ARP-REPLY con la IP Pedida y una MAC Aleatoria. Esto como la mayoría ya sabrá y ha experimentado con herramientas como nemesis, arpspoof entre otras, nos puede generar un DoS o si lo aprovechamos podremos crear un redirector de trafico hacia nuestra NIC sin embargo esos ya existen y pues no quiero reinventar la rueda. ¿Usos principales? Pues si estamos en la escuela y no queremos hacer un examen Online o parecido pues simplemente podremos tumbar la red. O igual si nos queremos dar un tiempo en el trabajo pues también lo usamos. ¿Ética? Ninguna es una herramienta totalmente fuera de ética, solo lo programe por programarlo. Así que si alguien quiere comentar

publicado flv2mpeg4

Bueno, pues simple, ya fue publicado el mensaje de flv2mpeg4: Malformed parameters Denial of Service en securityfocus http://www.securityfocus.com/archive/1/501704/30/0/threaded haha no pensé que el error lo publicaran por el hecho de ser un error menor y además solo lo publique para ejemplificar como se podría dar el reporte de una vulnerabilidad, ya que anteriormente lo había mandado a milw0rm y me comentaron que no encajaba por el hecho de no poder escalar privilegios. Saludos. -- - Anon

Torneo de elevación de privilegios en WarZone (Torneo_Root)

Se ha hecho un torneo nuevo de elevación de privilegios llamado Torneo_Root. El objetivo, es obtener root en el servidor, por cualquier manera posible. Va a estar online por 1 mes exactamente El primero que lo logre tendra puntos extra y una cuenta @ elhacker.net con acceso a todos sus servicios. Se daran puntos extras por cualquier vulnerabilidad local en el sistema que afecte la integridad del torneo. Los detalles estan en: http://warzone.elhacker.net/pruebas.php?p=56 Obtienen su login en el servidor en: http://warzone.elhacker.net/wzon.php Se conectan por SSH al puerto 22 (para usuarios de windows pueden usar PuTTy). Fue hecha con la colaboración de hackbsd.org Diviertanse!! Saludos!! -- - Anon

Get codes and passwords unprotected program

This is a simple example of how it could violate an application to request password or keys, and that is not protected. The example of the application binary that would be the following code: easyKey.c Código #include <string.h> #include <stdlib.h> #include <stdio.h>   char * password = "A9D6B4C3E2F1" ;   int main ( int argc, char ** argv ) { if ( argc == 2 ) { if ( strncmp ( password,argv [ 1 ] ,strlen ( password ) ) == 0 ) printf ( "ok \n " ) ; else printf ( "no \n " ) ; } else { printf ( "Use: \n \t %s <key> \n " ,argv [ 0 ] ) ; } return 0 ; }     After compile and run: Código Anon @ localhost % gcc -o easyKey easyKey.c Anon @ localhost % . / easyKey Use:    . / easyKey < key > Anon @ localhost % . / easyKey xD no Anon @ localhost % . / easyKey 1234 no   Can see that the code "key" we can get using the strings that

Conseguir Codigos y contraseñas de programas desprotegidos

Este es un ejemplo sencillo de como se puede llegar a vulnerar una aplicación que pida serial o password y que no este protegida. El ejemplo de la aplicación seria el binario que resulte del siguiente código: easyKey.c Código #include <string.h> #include <stdlib.h> #include <stdio.h>   char * password = "A9D6B4C3E2F1" ;   int main ( int argc, char ** argv ) { if ( argc == 2 ) { if ( strncmp ( password,argv [ 1 ] ,strlen ( password ) ) == 0 ) printf ( "ok \n " ) ; else printf ( "no \n " ) ; } else { printf ( "Use: \n \t %s <key> \n " ,argv [ 0 ] ) ; } return 0 ; }     Despues de compilarlo y ejecutarlo: Código Anon @ localhost % gcc -o easyKey easyKey.c Anon @ localhost % . / easyKey Use:    . / easyKey < key > Anon @ localhost % . / easyKey xD no Anon @ localhost % . / easyKey 1234 no   Podremos observar que dicho codigo "key" lo podemos obtener

[FreeBSD] "Login Class" Limites y Clases para los Usuarios

Bueno para que no se confundan desde ahorita, no me estoy refiriendo a los clásicos grupos del sistema UNIX, ya que generalmente estos solo nos dan restricciones sobre direcctorios y procesos que se nos permiten ejecutar, pero que hay de restringir el uso de la memoria o del CPU, Numero de Processos etc. Dentro de FreeBSD el archivo /etc/login.conf nos permite gracer nuevas clases de usuarios para ajustar estos niveles de restricciones. Por defecto el sistema nos coloca en default: default:\         :passwd_format=blf:\         :copyright=/etc/COPYRIGHT:\         :welcome=/etc/motd:\         :setenv=MAIL=/var/mail/$,BLOCKSIZE=K,FTP_PASSIVE_MODE=YES:\         :path=/sbin /bin /usr/sbin /usr/bin /usr/games /usr/local/sbin /usr/local/bin /usr/X11R6/bin ~/bin:\         :nologin=/var/run/nologin:\         :cputime=unlimited:\         :datasize=unlimited:\         :stacksize=unlimited:\         :memorylocked=unlimited:\         :memoryuse=unlimited:\         :filesize=unlimited:\        

[Tools] Microsoft Visual C++ Toolkit 2003

Bueno programaba en C/C++ bajo windows una de las herramientas propias de microsoft era el Toolkit de Microsoft Visual C++ 2003 hera una herramienta a mi punto de vista buena, el compilador en linea cl tenia muchas opciones similares a las que tiene el gcc de unix, sin embargo esta herramienta fue sustituida por una mas pesada me refiero al Microsoft Visual Toolkit 2005 creo y la versión anterior dejo de estar disponible, es por ello que la he vuelto a subir para que la puedan descargar si es que la están buscando. Descargar VCToolkitSetup.exe MD5 (VCToolkitSetup.exe) = 90d8b963ca196aa9855b2ca6c3174c14 SHA1 (VCToolkitSetup.exe) = 50dc6cca1503f08a41d56816f3f1abcaf347b0bd Pesa 31 Megabytes el instalador sin embargo una vez instalado pesa mucho mas, instala una versión vieja del Microsoft .NET Framework 1.1 Sirve muy buen para compilar pequeñas aplicaciones con un C estandar. Espero y les sea de utilidad. Saludos. -- - Anon

[tools] nc11nt.zip Netcat 1.1 para Windows

En repetidas ocasiones he visto que se seguido se pide dicha herramienta y muchas veces no es encontrada fácilmente. Archivo: nc11nt.zip.gpg Password: TevP6y9OSzSHQD MD5 (nc11nt.zip.gpg) = 321886e9c17c0065b439490febceb224 SHA1 (nc11nt.zip) = c8812f5cb4e9d51280c25587ff0f58345c1b171f Archivo: nc11nt.zip MD5 (nc11nt.zip) = ec23eb106197f0616a7b2b5556ad72bd SHA1 (nc11nt.zip) = c8812f5cb4e9d51280c25587ff0f58345c1b171f Archivo: nc.exe MD5 (nc.exe) = e0fb946c00b140693e3cf5de258c22a1 SHA1 (nc.exe) = 57f0839433234285cc9df96198a6ca58248a4707 Muchas veces es borrada por descuido ya que se teme que sea un virus o similar. El uso de esta herramienta va de todos tipos desde administrativos, didacticos, es cliente multinacional, sirve en la mayoría de los protocolos de TCP/IP Espero y les sirva. Saludos -- - Anon

Fun D.o.S. local on a Unix system poorly managed

DoS_Local_fork.c El siguiente código en C genera múltiples procesos, esto causa una Denegación de Servicio en un sistema mal administrado. Código int main ( ) { while ( 1 ) fork ( ) ; } existen distintas maneras de protegerse de este código o "vulnerabilidad", todo depende del sistema que estés usando. Agregare la de FreeBSD después. Saludos. -- - Anon

Como reportar vulnerabilidades

Ya sea que encontremos un bug/error de pura casualidad o investigación y logremos detallar los pasos de como lo descubrimos y/o realizamos en ese momento podremos dar reporte a la falla. El primer paso es delimitar el alcance de la falla. Verificamos si es la ultima versión del software ya que si no es así o si existen actualizaciones que no tengamos puede que demos con una falla vieja, esta puede o no puede estar reportada. Dependiendo de esto ultimo procederemos o no y trataremos de ver si versiones anteriores son vulnerables también. Medir el impacto de la falla Aqui determinamos el impacto de la falla sobre el sistema que la hospeda, entre los mas comunes tenemos: Denegación de Servicio Es el mas común, generalmente no pasaremos de hacer que la aplicación deje de funcionar Consumo de recursos Si no deja de funcionar, podremos causar algún consumo adicional de memoria y/o microprocesador Ejecución de Código Es lo que se busca en la mayoría de las veces, si logramos insertar código

flv2mpeg4: Malformed parameters Denial of Service

flv2mpeg4bug.txt.asc -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ============================================================================= Sun Mar 8 21:06:34 CST 2009 Heuristics and Exploiting Vulnerabilities elhacker.net Topic: flv2mpeg4: Malformed parameters Denial of Service ====================================================================== Table of Contents 1- Affected Software. 2- Background. 3- Problem Description. 4- Severity 5- Solution 6- Time Table 7- Credits 8- About elhacker.net ====================================================================== 1) Affected Software flv2mpeg4 v1.1 Prior versions may also be affected. ====================================================================== 2) Background flv2mpeg4 allows you convert a Flash Video / FLV file (YouTube's videos,etc) to MPEG4 (AVI/MOV/MP4/MP3/3GP) file online. It is using a compressed domain transcoder technology (outlin