Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Авторские статьи (https://forum.antichat.xyz/forumdisplay.php?f=31)
-   -   [Light] Обход WEB-Авторизации (https://forum.antichat.xyz/showthread.php?t=200341)

MDxaker 29.04.2010 14:21

[Light] Обход WEB-Авторизации
 
http://softrank.ru/1.jpg


Статья посвящена простому обману ВЕБ-Авторизации для любого софта!

Я расмотрю мною придуманый способ на примере SMERCH ICQ Flooder!

Нам нужно:
1) Вы
Как никак, а умных роботов еще нет!
2) Прямые руки
С кривыми у меня ниче не получалось =(
3) Сниффер
EffeTech HTTP Sniffer
4) Приват софт
Я взял SMERCH ICQ Flooder
5) LocalHost
Качаем и устанавливаем WAMP


---------- Шаг первый ----------

Скачиваем и устанавливаем сниффер. Запускаем его и жмём Пуск!
Дальше открываем наш приват флудер. И ждём пока в сниффере не появится адресс, на который стучится даная софтина!

Мы видим:
Цитата:

li-il.in/flodkey/secure.php?serial=.....
Это адресс хоста, от которого зависит, запустится софтина или нет!
Переходим по этому адресу и видим что высветилась надпись:
Цитата:

oki
Мы узнали что нужно для запуска нашеё любимой софтины, идём дальшею...

---------- Шаг второй ----------

Скачиваем и устанавливаем WAMP - Это локалхост для Windows OS, которая поможет нам в деле обмана этой софтинки!
После установки запускаем сервер WAMP и открываем браузер, теперь перейдя по адрессу localhost, должна высветится админка!

Как мы знаем, наша софтина стучится по адресу .../flodkey/secure.php...

Потому создаем в папке wamp/www папку flodkey, потом в папке flodkey создаем файлик secure.php
*В зависимости от софтины, у каждой свой файлик и своя папка

Открываем secure.php и вписываем туда:
Цитата:


*Так-же у каждой софтины и свой ответ!

Сохраняем и проверяем! Идём по адресу http://localhost/flodkey/secure.php?serial=vlvbfsbfnhbfrejebhf&id=hfjdehgwh greh ( В любом случае будет один и тот-же ответ)
Если высветится "oki", то всё хорошо и переходим дальше, если нет, то вы что-то сделали не правильно!

---------- Шаг третий ----------

Мы сделали всё что надо для создания микро-фейка. Остается лишь обмануть софт и направить его запрос к нам на локалхост.
Но как же это сделать?

Идём сюда:
Цитата:

C:\WINDOWS\system32\drivers\etc\hosts
И впысываем туда строчку:
Цитата:

127.0.0.1 li-il.in
Сохраняем!


---------- Шаг пятый ----------

Запускаем софтину и видим как она прекрастно флудит!

Если возникли проблеммы и что-то не работает, то внимательно перечитываем эту статейку!




Конец!



Данный способ подойдёт для любого пользователя инета, ничего не понимающего в реверсинге!
Мы просто обманули софтинку посредством нескольких вещей..

Вы можете крякнуть таким-же способом и Xrumer 5 и AddNews и FBK 4.3
Все эти софтины поддерживают веб-авторизацию!
Но в них предусмотрена маленькая защита.

Иногда ответ в виде: "oki" , выдается софтине, а не вам! Почему?
Видимо авторы( Как у хрумера ) , при запросе к их скрипту проверяют user-agent. Т.е. Название вашей ось, браузера и т.п.
Софт может передавать свой запрос с подменой этих данных. Узнать что он подменивает, можно с помощю того-же сниффера и узнать какой ответ получает софтина с помощю curl в php
Curl - позволяет передавать веб-запросы к другим сайтам с подменой данных.
Например у хрумера передается запрос к хосту с подменой названия адресса и ось. А скрипт на хосте проверяет их, если они совпадают и т.п. то выдается ответ, если нет то вы увидите чистую страничку...

Узнать к какому хосту стучится хрумер и какой ответ выдается, сможете у тех кто им пользуется. А дальше опять обманывайте хрумак с помощю этого способа!


Обьясню как это сделать в новой статье. А пока-что пользуйтесь этой.
Знатоки PHP смогут разобратся и с более сложными привязями...

wildshaman 29.04.2010 14:47

Цитата:

Вы можете крякнуть таким-же способом и Xrumer 5 и AddNews и FBK 4.3
Все эти софтины поддерживают веб-авторизацию!
Но в них предусмотрена маленькая защита.
Ох, лол

MDxaker 29.04.2010 17:10

Цитата:

Сообщение от wildshaman
Ох, лол

Вообщето я сказал что там есть еще защита кроме веб-авторизации (ФБК можно так-же крякнуть, она без)

Но другие софтины типа хрумера имеют еще и железку,потому моя статья поможет лишь с реверс допингом)

zool 29.04.2010 19:23

что вписыват в secure.php ?

warwar 29.04.2010 20:37

Цитата:

Сообщение от zool
что вписыват в secure.php ?

PHP код:

<?php
$s 
$_REQUEST["serial"];
$s2 $_REQUEST["status"];
$text "oki";
if (isset(
$s)) {
if (isset(
$s2)){
echo 
"$text";
}
}
?>


MDxaker 29.04.2010 20:49

Цитата:

Сообщение от warwar
PHP код:

<?php
$s 
$_REQUEST["serial"];
$s2 $_REQUEST["status"];
$text "oki";
if (isset(
$s)) {
if (isset(
$s2)){
echo 
"$text";
}
}
?>


Нафига столько лишнего кода?
<?php
echo "oki";
?>

Он наверно спрашивал откуда взять текст для *.php
Это надо у тех кто с лицензией спросить.

Zedobat 29.04.2010 20:56

Цитата:

Сообщение от MDxaker
Нафига столько лишнего кода?
<?php
echo "oki";
?>

Он наверно спрашивал откуда взять текст для *.php
Это надо у тех кто с лицензией спросить.

Ну тогда нафига php?
Код:

oki
хватит.

HIMIKAT 30.04.2010 01:51

Ведь была уже статья с обсуждением данного вопроса. Нах ее потерли. ТС, какой еще софт можно обмануть, используя данный метод?

Статья очень понравилась, все очень доступно расписано.

P.S. когда уже новую ждать, с обходами более сложных привязок.

x26 30.04.2010 01:57

Отвязал таким образом Texas Calculatem,стоит 100$ где-то.Спасибо ТС.Но для снятия защиты прописывал
Код:

<?php
echo "OK";
?>

а не oki.Тогда всё работало.Не знаю принципиально ли это или пример неудачный. :)
Ждём от ТС улучшенной статьи с более сложными примерами. ;)

MDxaker 30.04.2010 08:41

Новую статью сделаю в ближайшее время.
Вы + если благодарны ставить не забывайте..

Отвязать можна FBK 4.3 к примеру. Такого рода софта куча

ЗЫ Я автор этой статьи, потому предыдущую стёрли и вписали мою..


Время: 11:02