![]() |
kyivstar CAPTCHA III(полное разоблачение)
kyivstar CAPTCHA III(полное разоблачение)
Предыстория 2 августа была изменена система защиты( CAPTCHA ). 3 августа , мною был найден баг подробней тут _https://forum.antichat.ru/thread44779.html. 4 августа ошибки уже были исправлены ( оперативно ). 4 августа ( вечером ) изучения "переделанной" capth'и ,были изчерпаными :) . История изучения Зайдя на _www.kyivstar.net/sms/ система предложила мне указать "Номер телефону" ,выбрать "Набір символів" и написать "Текст повідомлення". Открыл сорс начал бегать глазами и нашел интересный момент (указан отредактированный фрагмент кода) Код:
.....Зайдя по ссылке www.kyivstar.net/_sms/22B547867D97629D9627ADCAEE246F22e475e353f082678331 Система показала мне картину ,это была живая природа! Ай думаю "2 картинки" 1-ну уже нашел пойду вторую найду.. Перебирая нашел вот она "DD3E31B6944D54737A851A6C66B8BB17e475e353f082678327".Позже начал всматриваться во все картинки ( а вернее в их ключ ), уж больно они похожи были , логически разбил их части , вот что у меня вышло Код:
1_img:"22B547867D97629D9627ADCAEE246F22" "e475e353f0826783" "31" ( живая природа )После маленький модификаций ключа ( всего целиком ) , пришел к выводу: -первый ключ длинной 32 это позиция звёздочки на картинке ( длинна константа ) -следующие цифры ( это константа текущего соединения) ( длина не постоянна ) -последние две цифры , это картинка ("природа" или "не природа") Как я пришел к выводу , что последние две цифры это картинка ?. Просто когда я глумился на ключём ( хаотично менял последние цифры ) менялась суть картинки , но когда я поменял последние 2 цифры на "01" ( пример ключа: "847B9DF288414004D499840CE1555CDFe475e353f082678301" ) , выскочила ошибка: Код:
Warning: imagecreatefromjpeg(/var/www.kyivstar.net/www/i/sms_images/01.jpg) [function.imagecreatefromjpeg]: failed to open stream: No such file or directory in /var/www.kyivstar.net/www/_sms/_image.php on line 12Решил составить свою базу картинок .Но не перебирать же мне руками значения от 0 до 99 Написал скрипт скачки картинок : Код:
#!/usr/bin/perlТеперь глазками визуально смотрим на эти картинки в этой же папке, и одновременно пущем базу "природа" Код:
ПРИРОДА(17) 24,25,26,27,29,30,31,34,48,54,58,59,60,61,65,66,67Второй интересный момент( отредактированный код ): Код:
.....пример пакета: Код:
POST /_sms/ HTTP/1.1Код:
Дальше я хотел написать пример отправки сообщения , но понимаю что всё это обратиться в спам :) , поэтому не буду выкладывать примеры , и так выложил много пищи для ума. Важно : 1-Материал исключительно в ознакомительных целях! 2-Автор этой статьи не несёт ответственность за возможные последствия использования материала в целях, запрещенных УК Укр. и нормами международного права. |
Вообщем очередной антиспам-защите пришел белый и пушистый.
Первая "картинка" от КС (с кукой :)) была несколько лет. Вторая - месяц. С момента введения третьей до ее взлома прошло примерно 4-6 часов. В тот же день тот баг пофиксили. На следующий день (т.е сегодня) всю систему вскрыли с потрохами :) Что же будет дальше? Цитата:
Это очередной раз доказывает то что нет ничего что нельзя взломать. Вопрос только в наличии желания и свободного времени. Новый респект demonoid'у. Расшифровать код не всегда просто. Я еще опять собирался решить задачу "влоб" - думал организовать распознавание картинки по размеру файла (ибо это не бмп где все равны) но это дело не пошло т.к. заездочка все портит. Размер имеет большой среднестатистический разброс и перекрывается с размерами других картинок.... |
Цитата:
|
Немного об авторах
Lebedev Studio Студия Артемия Лебедева _http://www.artlebedev.ru //http://kyivstar.net/_sms/x_forms_with_code.js |
А теперь что? Пофиксят и эту? Как же они пофиксили ту? Или админы КС тусят на античате, или им кто-то настучал с АНТИЧАТА. Или юзают гугл. Что же дальше будет-то?
|
Дальше будет или открытие следующего бага или конец света.
Одно из двух имхо. Причем второе менее вероятно :) |
Пофиксили , пример отправки был такой:
Код:
|
Цитата:
|
Цитата:
Криворукий писака сделал капчу. |
Цитата:
|
| Время: 21:06 |