PDA

Просмотр полной версии : [Light] Обход WEB-Авторизации


MDxaker
29.04.2010, 14:21
http://softrank.ru/1.jpg


Статья посвящена простому обману ВЕБ-Авторизации для любого софта!

Я расмотрю мною придуманый способ на примере SMERCH ICQ Flooder!

Нам нужно:
1) Вы
Как никак, а умных роботов еще нет!
2) Прямые руки
С кривыми у меня ниче не получалось =(
3) Сниффер
EffeTech HTTP Sniffer (http://google.ru/)
4) Приват софт
Я взял SMERCH ICQ Flooder (http://upwap.ru/801929)
5) LocalHost
Качаем и устанавливаем WAMP (http://google.ru/)


---------- Шаг первый ----------

Скачиваем и устанавливаем сниффер. Запускаем его и жмём Пуск!
Дальше открываем наш приват флудер. И ждём пока в сниффере не появится адресс, на который стучится даная софтина!

Мы видим:
li-il.in/flodkey/secure.php?serial=.....

Это адресс хоста, от которого зависит, запустится софтина или нет!
Переходим по этому адресу и видим что высветилась надпись:
oki

Мы узнали что нужно для запуска нашеё любимой софтины, идём дальшею...

---------- Шаг второй ----------

Скачиваем и устанавливаем WAMP - Это локалхост для Windows OS, которая поможет нам в деле обмана этой софтинки!
После установки запускаем сервер WAMP и открываем браузер, теперь перейдя по адрессу localhost (http://localhost/), должна высветится админка!

Как мы знаем, наша софтина стучится по адресу .../flodkey/secure.php...

Потому создаем в папке wamp/www папку flodkey, потом в папке flodkey создаем файлик secure.php
*В зависимости от софтины, у каждой свой файлик и своя папка

Открываем secure.php и вписываем туда:


*Так-же у каждой софтины и свой ответ!

Сохраняем и проверяем! Идём по адресу http://localhost/flodkey/secure.php?serial=vlvbfsbfnhbfrejebhf&id=hfjdehgwhgreh ( В любом случае будет один и тот-же ответ)
Если высветится "oki", то всё хорошо и переходим дальше, если нет, то вы что-то сделали не правильно!

---------- Шаг третий ----------

Мы сделали всё что надо для создания микро-фейка. Остается лишь обмануть софт и направить его запрос к нам на локалхост.
Но как же это сделать?

Идём сюда:
C:\WINDOWS\system32\drivers\etc\hosts

И впысываем туда строчку:
127.0.0.1 li-il.in

Сохраняем!


---------- Шаг пятый ----------

Запускаем софтину и видим как она прекрастно флудит!

Если возникли проблеммы и что-то не работает, то внимательно перечитываем эту статейку!




Конец!



Данный способ подойдёт для любого пользователя инета, ничего не понимающего в реверсинге!
Мы просто обманули софтинку посредством нескольких вещей..

Вы можете крякнуть таким-же способом и Xrumer 5 и AddNews и FBK 4.3
Все эти софтины поддерживают веб-авторизацию!
Но в них предусмотрена маленькая защита.

Иногда ответ в виде: "oki" , выдается софтине, а не вам! Почему?
Видимо авторы( Как у хрумера ) , при запросе к их скрипту проверяют user-agent. Т.е. Название вашей ось, браузера и т.п.
Софт может передавать свой запрос с подменой этих данных. Узнать что он подменивает, можно с помощю того-же сниффера и узнать какой ответ получает софтина с помощю curl в php
Curl - позволяет передавать веб-запросы к другим сайтам с подменой данных.
Например у хрумера передается запрос к хосту с подменой названия адресса и ось. А скрипт на хосте проверяет их, если они совпадают и т.п. то выдается ответ, если нет то вы увидите чистую страничку...

Узнать к какому хосту стучится хрумер и какой ответ выдается, сможете у тех кто им пользуется. А дальше опять обманывайте хрумак с помощю этого способа!


Обьясню как это сделать в новой статье. А пока-что пользуйтесь этой.
Знатоки PHP смогут разобратся и с более сложными привязями...

wildshaman
29.04.2010, 14:47
Вы можете крякнуть таким-же способом и Xrumer 5 и AddNews и FBK 4.3
Все эти софтины поддерживают веб-авторизацию!
Но в них предусмотрена маленькая защита.
Ох, лол

MDxaker
29.04.2010, 17:10
Ох, лол
Вообщето я сказал что там есть еще защита кроме веб-авторизации (ФБК можно так-же крякнуть, она без)

Но другие софтины типа хрумера имеют еще и железку,потому моя статья поможет лишь с реверс допингом)

zool
29.04.2010, 19:23
что вписыват в secure.php ?

warwar
29.04.2010, 20:37
что вписыват в secure.php ?
<?php
$s = $_REQUEST["serial"];
$s2 = $_REQUEST["status"];
$text = "oki";
if (isset($s)) {
if (isset($s2)){
echo "$text";
}
}
?>

MDxaker
29.04.2010, 20:49
<?php
$s = $_REQUEST["serial"];
$s2 = $_REQUEST["status"];
$text = "oki";
if (isset($s)) {
if (isset($s2)){
echo "$text";
}
}
?>
Нафига столько лишнего кода?
<?php
echo "oki";
?>

Он наверно спрашивал откуда взять текст для *.php
Это надо у тех кто с лицензией спросить.

Zedobat
29.04.2010, 20:56
Нафига столько лишнего кода?
<?php
echo "oki";
?>

Он наверно спрашивал откуда взять текст для *.php
Это надо у тех кто с лицензией спросить.
Ну тогда нафига php?
oki хватит.

HIMIKAT
30.04.2010, 01:51
Ведь была уже статья с обсуждением данного вопроса. Нах ее потерли. ТС, какой еще софт можно обмануть, используя данный метод?

Статья очень понравилась, все очень доступно расписано.

P.S. когда уже новую ждать, с обходами более сложных привязок.

x26
30.04.2010, 01:57
Отвязал таким образом Texas Calculatem,стоит 100$ где-то.Спасибо ТС.Но для снятия защиты прописывал

<?php
echo "OK";
?>

а не oki.Тогда всё работало.Не знаю принципиально ли это или пример неудачный. :)
Ждём от ТС улучшенной статьи с более сложными примерами. ;)

MDxaker
30.04.2010, 08:41
Новую статью сделаю в ближайшее время.
Вы + если благодарны ставить не забывайте..

Отвязать можна FBK 4.3 к примеру. Такого рода софта куча

ЗЫ Я автор этой статьи, потому предыдущую стёрли и вписали мою..