Jetzt gebe ich nun auch meinen senf dazu

.

Der Post besagt, dass der alte Hack auch gehen müsste. Wenn er ganz gepatcht ist(was ich bezweifle) geht er natürlich nicht mehr.
Hier ging es darum, einer URL zu folgen und deren Inhalt zu posten.

Bei beiden steht eine andere Zahl(Ich nehme an, Foto hat zwei unterschiedliche Links drinnen gabt und anschließend raus genommen).
Sieht so aus als wäre es die Antwort von dem Server gewesen, die den Hack dann freigibt. Da es zwei unterschiedliche Nummern waren, handelt es sich hier um ein Pattern, das diese Nummer generiert. Im Hack muss diese dann ja dementsprechend encodiert und ausgewertet werden.

Der da hat anscheinend keine Ahnung, mit einer ID bekommt man gar nichts, man braucht schon mind. zwei(wie bei Foto).

Netcat also.. kein C++ oder sonstigen Mist. Hab ein bisschen gegoogelt und kam bei Wikipedia drauf:
Quote:
Setting up a one-shot webserver on port 8080 to present a file
{ echo -ne "HTTP/1.0 200 OK\r\n\r\n"; cat some.file; } | nc -l -p 8080
{ echo -ne "HTTP/1.0 200 OK\r\nContent-Length: " `wc -c some.file | cut -f 1 -d ' '` "\r\n\r\n"; cat some.file; } | nc -l 8080
|
Also hat er euch nur das gepostet, was ihr auch selber herausfinden konntet. Die Idee mit Netcat ist gar nicht mal so schlecht gewesen.
Ziel des ganzen ist es also, die Request mit einer richtigen Anfrage zu bestätigen.
Mehr braucht man doch wirklich nicht mehr zu wissen oder?
Einblick in Netcat:
...
€dit: Eben über einen Post gestolpert, der klang irgendwie so:
"Foto du schaffst es eh nicht"
Und das NACHDEM er das mit Netcat geschrieben hat..
Ich meine, wenn man schon diese Version des Hackings anpeilt, dann scheitert man sicher nicht später an irgendeinem Hackshield ^^.