![]() |
[Light] Обход WEB-Авторизации
Я расмотрю мною придуманый способ на примере SMERCH ICQ Flooder! Нам нужно: 1) Вы Как никак, а умных роботов еще нет! 2) Прямые руки С кривыми у меня ниче не получалось =( 3) Сниффер EffeTech HTTP Sniffer 4) Приват софт Я взял SMERCH ICQ Flooder 5) LocalHost Качаем и устанавливаем WAMP ---------- Шаг первый ---------- Скачиваем и устанавливаем сниффер. Запускаем его и жмём Пуск! Дальше открываем наш приват флудер. И ждём пока в сниффере не появится адресс, на который стучится даная софтина! Мы видим: Цитата:
Переходим по этому адресу и видим что высветилась надпись: Цитата:
---------- Шаг второй ---------- Скачиваем и устанавливаем WAMP - Это локалхост для Windows OS, которая поможет нам в деле обмана этой софтинки! После установки запускаем сервер WAMP и открываем браузер, теперь перейдя по адрессу localhost, должна высветится админка! Как мы знаем, наша софтина стучится по адресу .../flodkey/secure.php... Потому создаем в папке wamp/www папку flodkey, потом в папке flodkey создаем файлик secure.php *В зависимости от софтины, у каждой свой файлик и своя папка Открываем secure.php и вписываем туда: Цитата:
Сохраняем и проверяем! Идём по адресу http://localhost/flodkey/secure.php?serial=vlvbfsbfnhbfrejebhf&id=hfjdehgwh greh ( В любом случае будет один и тот-же ответ) Если высветится "oki", то всё хорошо и переходим дальше, если нет, то вы что-то сделали не правильно! ---------- Шаг третий ---------- Мы сделали всё что надо для создания микро-фейка. Остается лишь обмануть софт и направить его запрос к нам на локалхост. Но как же это сделать? Идём сюда: Цитата:
Цитата:
---------- Шаг пятый ---------- Запускаем софтину и видим как она прекрастно флудит! Если возникли проблеммы и что-то не работает, то внимательно перечитываем эту статейку! Конец! Данный способ подойдёт для любого пользователя инета, ничего не понимающего в реверсинге! Мы просто обманули софтинку посредством нескольких вещей.. Вы можете крякнуть таким-же способом и Xrumer 5 и AddNews и FBK 4.3 Все эти софтины поддерживают веб-авторизацию! Но в них предусмотрена маленькая защита. Иногда ответ в виде: "oki" , выдается софтине, а не вам! Почему? Видимо авторы( Как у хрумера ) , при запросе к их скрипту проверяют user-agent. Т.е. Название вашей ось, браузера и т.п. Софт может передавать свой запрос с подменой этих данных. Узнать что он подменивает, можно с помощю того-же сниффера и узнать какой ответ получает софтина с помощю curl в php Curl - позволяет передавать веб-запросы к другим сайтам с подменой данных. Например у хрумера передается запрос к хосту с подменой названия адресса и ось. А скрипт на хосте проверяет их, если они совпадают и т.п. то выдается ответ, если нет то вы увидите чистую страничку... Узнать к какому хосту стучится хрумер и какой ответ выдается, сможете у тех кто им пользуется. А дальше опять обманывайте хрумак с помощю этого способа! Обьясню как это сделать в новой статье. А пока-что пользуйтесь этой. Знатоки PHP смогут разобратся и с более сложными привязями... |
Цитата:
|
Цитата:
Но другие софтины типа хрумера имеют еще и железку,потому моя статья поможет лишь с реверс допингом) |
что вписыват в secure.php ?
|
Цитата:
PHP код:
|
Цитата:
<?php echo "oki"; ?> Он наверно спрашивал откуда взять текст для *.php Это надо у тех кто с лицензией спросить. |
Цитата:
Код:
oki |
Ведь была уже статья с обсуждением данного вопроса. Нах ее потерли. ТС, какой еще софт можно обмануть, используя данный метод?
Статья очень понравилась, все очень доступно расписано. P.S. когда уже новую ждать, с обходами более сложных привязок. |
Отвязал таким образом Texas Calculatem,стоит 100$ где-то.Спасибо ТС.Но для снятия защиты прописывал
Код:
<?phpЖдём от ТС улучшенной статьи с более сложными примерами. ;) |
Новую статью сделаю в ближайшее время.
Вы + если благодарны ставить не забывайте.. Отвязать можна FBK 4.3 к примеру. Такого рода софта куча ЗЫ Я автор этой статьи, потому предыдущую стёрли и вписали мою.. |
| Время: 11:02 |