ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Программирование > С/С++, C#, Delphi, .NET, Asm
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

подмена выдачи
  #1  
Старый 30.05.2009, 14:51
Аватар для Sharky
Sharky
Познавший АНТИЧАТ
Регистрация: 01.05.2006
Сообщений: 1,021
Провел на форуме:
3424739

Репутация: 921


Отправить сообщение для Sharky с помощью ICQ
По умолчанию подмена выдачи

собственно понадобилось выполнить такую задачу ... чтоб при заходе человека на страницу полученный от сервера результат перехватывался и заменялся на тот который я укажу ...
понимаю что надо написать подобие сниффера который эти пакеты будет перехватывать..но опыта не хватает

подскажите что почитать ... желательно на c++ или delphi ...
 
Ответить с цитированием

  #2  
Старый 30.05.2009, 15:46
Аватар для slesh
slesh
Reservists Of Antichat - Level 6
Регистрация: 05.03.2007
Сообщений: 1,985
Провел на форуме:
3288241

Репутация: 3349


Отправить сообщение для slesh с помощью ICQ
По умолчанию

1) Delphi - забудь. Максимум что ты можешь сделать - это написать DLL котоаря будет внедряться в проги(или насильно внедрить в брайзер) и будет хукать функцию recv и тому подобные. и в ней уже подменять данные.
2) Если С++ то дров который будет фильтровать на уровне TDI устройство \device\tcp
 
Ответить с цитированием

  #3  
Старый 30.05.2009, 16:08
Аватар для Sharky
Sharky
Познавший АНТИЧАТ
Регистрация: 01.05.2006
Сообщений: 1,021
Провел на форуме:
3424739

Репутация: 921


Отправить сообщение для Sharky с помощью ICQ
По умолчанию

а примеры или доки подкинуть можешь?
 
Ответить с цитированием

  #4  
Старый 30.05.2009, 20:24
Аватар для Gar|k
Gar|k
Постоянный
Регистрация: 20.03.2009
Сообщений: 564
Провел на форуме:
991929

Репутация: 395


По умолчанию

Я думаю для поставленной задачи подойдет и RAW сокет в "promiscuous_mode".

Пример кода на Си
Код:
int main(int argc, char * argv[]) {

    WSADATA wsadata;
    SOCKET sock;
    CHAR szHostName[16];
    HOSTENT * phe;
    SOCKADDR_IN sa;
    DWORD flag = TRUE;

    unsigned char buffer[65555];

    struct in_addr need; // А это необходимо для inet_ntoa макроса

    WSAStartup(MAKEWORD(2, 2), &wsadata);

    sock = socket(AF_INET, SOCK_RAW, IPPROTO_IP);

    if (sock == INVALID_SOCKET) {
        printf("Error create socket\n");
        return 0;
    }

    if (gethostname(szHostName, sizeof szHostName) != 0) {
        printf("Error get hostname\n");
        return 0;
    }

    phe = gethostbyname(szHostName);
    if (phe == NULL) {
        printf("Error get hostname data\n");
        return 0;
    }

    ZeroMemory( & sa, sizeof sa);
    sa.sin_family = AF_INET;
    sa.sin_addr.s_addr = ((struct in_addr * ) phe - >h_addr_list[0]) - >s_addr;

    need.s_addr = sa.sin_addr.s_addr;

    if (bind(sock, &sa, sizeof(sa)) != 0) {
        printf("Error set bind socket\n");
        return 0;
    }

    if (ioctlsocket(sock, SIO_RCVALL, &flag) == SOCKET_ERROR) {
        printf("Error activate promiscuous mode\n");
        return 0;
    }

    while (1)

    {
        resbuf = recvfrom(sock, buffer, sizeof buffer, 0, 0, 0);

        // ставим фильтр тока на исходящий траффик
        // можешь убрать или настроить только на входящий
        ip = (struct my_ip * )(buffer);
        if (need.s_addr != ip - >ip_source) {
            continue;
        }

        // анализ принятого буффера
    }

    closesocket(sock);
    WSACleanup;

    return 0;
}
Практически тоже самое на MASM
Код:
.386
.model flat, stdcall
option casemap:none

include C:\masm32\include\windows.inc

include C:\masm32\include\masm32.inc ;много полезных функций masm32
includelib C:\masm32\lib\masm32.lib

include C:\masm32\include\kernel32.inc
includelib C:\masm32\lib\kernel32.lib

include C:\masm32\include\user32.inc ;функции user32.dll
includelib C:\masm32\lib\user32.lib

include C:\masm32\include\ws2_32.inc ;работ с сокетами - winsock
includelib C:\masm32\lib\ws2_32.lib


      
BUFFER_SIZE equ 50000 ;буфер, который будем использовать для загрузки страницы - 50000 байт


SIO_RCVALL equ 98000001h

.data?
sock SOCKET ?
buffer db BUFFER_SIZE dup(?)
hfile DWORD ?
szHostName db 16 dup(?)

.data
WSAStruct WSADATA <> ;структура, которая нужна для инициализации сокета
SocketAddress sockaddr_in <> ;структура, содержащая адрес и порт, куда будем подключаться


fname db "C:\small\test.log",0


flag DWORD TRUE  

;--------------
Caption db "Сообщение",0
SockErr1 db "Ошибка инициализации сокета",0
Gethosterr db "Ошибка получении имени хоста",0
GetHostFail db "Ошибка получения IP-адреса. Проверьте наличие сетевого подключения.",0
BindErr db "Error set bind socket",0
ioErr db "Error activate promiscuous mode",0
;--------------




.code
start:

	invoke WSAStartup,0101h,offset WSAStruct ;инициализируем сокет версии 2.2 (0101h)
	cmp eax,0
	je @F
      		invoke MessageBox,NULL,offset SockErr1,offset Caption,MB_ICONERROR
      		jmp qApp

@@: ; создаем сокет
	invoke socket,AF_INET,SOCK_RAW,IPPROTO_IP 
	cmp eax,INVALID_SOCKET
   	jne @F
      		invoke MessageBox,NULL,offset SockErr1,offset Caption,MB_ICONERROR
      		jmp exitAppQsocks

@@: ; получаем имя хоста
   
	mov sock,eax 
	
	invoke gethostname,offset szHostName,16
	cmp eax,0
	je @F
		invoke MessageBox,NULL,offset Gethosterr,offset Caption,MB_ICONERROR
		jmp closesock

@@: ;получаем IP-адрес хоста
        invoke gethostbyname,offset szHostName 
        cmp eax,0
        jne @F
        	invoke MessageBox,NULL,offset GetHostFail,offset Caption,MB_ICONERROR ;если не удалось - выведем ошибку и выйдем из программы
		jmp closesock

@@:
 
        mov eax,[eax+12] ;эти три строчки - получение ip-адреса из возвращаемой gethostbyname структуры
        mov eax,[eax]
        mov eax,[eax] ;в итоге IP-адрес в виде double будет в регистре eax
 
 	mov SocketAddress.sin_family, AF_INET
        mov SocketAddress.sin_addr,EAX 

@@: ;биндим сокет

	invoke bind,sock,offset SocketAddress, SIZEOF SocketAddress
	cmp eax,0
	je @F
        	invoke MessageBox,NULL,offset BindErr,offset Caption,MB_ICONERROR ;если не удалось - выведем ошибку и выйдем из программы
		jmp closesock

@@: ; переводим в нужный режим

	invoke ioctlsocket, sock, SIO_RCVALL, offset flag
	cmp eax,SOCKET_ERROR
	jne @F
  		invoke MessageBox,NULL,offset ioErr,offset Caption,MB_ICONERROR ;если не удалось - выведем ошибку и выйдем из программы
		jmp closesock

@@:


while_1: ;бесконечный цикел

invoke recvfrom,sock,offset buffer,BUFFER_SIZE,0,0,0




@@:
; тут надо чето делать :)

invoke CreateFile,offset fname,GENERIC_WRITE,0,0,OPEN_ALWAYS,FILE_ATTRIBUTE_NORMAL,0 ;создаем файл, если существует, то перезаписываем его (флаг OPEN_ALWAYS)
cmp eax,-1
jne @F
   invoke MessageBox,NULL,offset ioErr,offset Caption,MB_ICONERROR ;если не удалось - выведем ошибку и выйдем из программы
		jmp closesock

@@:
mov hfile,eax
 invoke WriteFile,hfile,offset buffer,BUFFER_SIZE,0,0 ;запишем данные в файл
 invoke CloseHandle,hfile ;и закроем его

jmp while_1


closesock:
invoke closesocket,sock

exitAppQsocks:
call WSACleanup 

qApp :
invoke ExitProcess,0

end start
За тобой анализ буффера в памяти
лично я для Си версии использовал юниксовую функцию memmem

Код:
#if defined(__cplusplus) && __cplusplus
 extern "C" {
#endif

void *memmem(const void *buf, const void *pattern, size_t buflen, size_t len)
{

#if defined(__TURBOC__) && (__TURBOC__ >= 0x500)

      char *bf = (char *)buf, *pt = (char *)pattern, *p = bf;

      while (len <= (buflen - (p - bf)))
      {
            if (NULL != (p = memchr(p, (int)(*pt), buflen - (p - bf))))
            {
                  if (0 == memcmp(p, pattern, len))
                        return p;
                  else  ++p;
            }
            else  break;
      }
      return NULL;

#else /* Borland/Turbo C/C++ version prior to 4.x */

      size_t i, j;
      char *bf = (char *)buf, *pt = (char *)pattern;

      if (len > buflen)
            return (void *)NULL;

      for (i = 0; i <= (buflen - len); ++i)
      {
            for (j = 0; j < len; ++j)
            {
                  if (pt[j] != bf[i + j])
                        break;
            }
            if (j == len)
                  return (bf + i);
      }
      return NULL;

#endif
}

#if defined(__cplusplus) && __cplusplus
 }
#endif
 
Ответить с цитированием

  #5  
Старый 30.05.2009, 22:03
Аватар для slesh
slesh
Reservists Of Antichat - Level 6
Регистрация: 05.03.2007
Сообщений: 1,985
Провел на форуме:
3288241

Репутация: 3349


Отправить сообщение для slesh с помощью ICQ
По умолчанию

2 Gar|k
1) ПОДМЕНА ВЫДАЧИ, а не снифанье. твоим куском ты сможешь тока отснифать пришедший пакет
2) слишком паливно когда висит еще один процес который это делает
3) твой код только на один адаптер. По хорошему нужно перечислить все IP которыми обладает комп и запустить отдельный поток для снифанья c каждого ip

2 Sharky Примеры - в инете поищи доку по формграберу какомунить.
А вообще я гдето с пол года назад для интереса писал на Delphi DLL которая аттачилась ко всем GUI процессам, хукала там
'wininet.dll', 'InternetReadFile' - IE так работает
'wsock32.dll', 'recv'
'ws2_32.dll', 'recv'
'ws2_32.dll', 'WSARecv' - Opera

Прожка анализировала входящие данные и подменяла номера WM кошельков.
Точно не помню как уже тема называлась.
 
Ответить с цитированием

  #6  
Старый 30.05.2009, 23:37
Аватар для Gar|k
Gar|k
Постоянный
Регистрация: 20.03.2009
Сообщений: 564
Провел на форуме:
991929

Репутация: 395


По умолчанию

2 Slesh
Цитата:
Сообщение от Gar|k  
Пример кода
ну а замечания дельные, ТС стоит их учесть

да, действительно, о ПОДМЕНЕ ВЫДАЧИ я чет и не подумал...

меня всегда интересовало, а можно ли похитить сокет другой программы? вроде бы у Криса Касперски я читал что-то подобное..
Цитата:
Сообщение от Ошибки переполнения. Часть I  
Еще в адресном пространстве процесса содержатся дескрипторы секретных файлов, сокеты, идентификаторы TCP/IP соединений и многое другое. Разумеется, вне текущего контекста они не имеют никакого смысла, но могут быть использованы кодом, переданном жертве злоумышленником, и осуществляющим, например, установку "невидимого" TCP/IP-соединения, прячась под "крышей" уже существующего
 
Ответить с цитированием

  #7  
Старый 31.05.2009, 00:10
Аватар для slesh
slesh
Reservists Of Antichat - Level 6
Регистрация: 05.03.2007
Сообщений: 1,985
Провел на форуме:
3288241

Репутация: 3349


Отправить сообщение для slesh с помощью ICQ
По умолчанию

вообще это чуть по другому действует.
Ты должен найти нужный тебе дискриптор сокета а потом скопировать его в свою программу через DuplicateHandle(...);
И у себя уже будешь юзать как угодно. Но если ты считаешь данные то настоящая прога уже их не получит.
 
Ответить с цитированием

  #8  
Старый 31.05.2009, 04:14
Аватар для Gar|k
Gar|k
Постоянный
Регистрация: 20.03.2009
Сообщений: 564
Провел на форуме:
991929

Репутация: 395


По умолчанию

Дааа я сделал это!!! 6:11 (надо бы спать пойти)
переписал вот эту ересь http://slow.alfamoon.com/content/uploads/list_socket.dpr
на Си в VS2008 не имея либ DDK и доков по ntdll.dll ... все искал в нете

Итак внимание програмулина ищет и показывает все открытые сокеты в системе путем чтения Hendle запущеных процессов... естественно можно заюзат Tool Help и переписать ее под конкретный процесс...

Нафиг это надо? Можно спокойно перехватить любой сокет любого запущего процесса!!! влась!!! мухаха (*нервно дергается глаз*)

извините за "некрасивый код" мне просто надо было заставить его работать!

Код:
// list_socket.cpp: определяет точку входа для консольного приложения.
//

#include "stdafx.h"

#include <windows.h>
#include <winternl.h>
#include <Ntstatus.h>
#include <Winsock.h>


#pragma comment(lib, "ws2_32.lib")

#define SystemHandleInformation 16
#define BUF_SIZE 102400

typedef enum _POOL_TYPE
{
         NonPagedPool = 0,
         PagedPool = 1,
         NonPagedPoolMustSucceed = 2,
         DontUseThisType = 3,
         NonPagedPoolCacheAligned = 4,
         PagedPoolCacheAligned = 5,
         NonPagedPoolCacheAlignedMustS = 6,
         MaxPoolType = 7,
         NonPagedPoolSession = 32,
         PagedPoolSession = 33,
         NonPagedPoolMustSucceedSession = 34,
         DontUseThisTypeSession = 35,
         NonPagedPoolCacheAlignedSession = 36,
         PagedPoolCacheAlignedSession = 37,
         NonPagedPoolCacheAlignedMustSSession = 38
} POOL_TYPE;

typedef struct _OBJECT_NAME_INFORMATION {


  UNICODE_STRING          Name;
  WCHAR                   NameBuffer[0];

} OBJECT_NAME_INFORMATION, *POBJECT_NAME_INFORMATION;

typedef struct _OBJECT_TYPE_INFORMATION {



  UNICODE_STRING          TypeName;
  ULONG                   TotalNumberOfHandles;
  ULONG                   TotalNumberOfObjects;
  WCHAR                   Unused1[8];
  ULONG                   HighWaterNumberOfHandles;
  ULONG                   HighWaterNumberOfObjects;
  WCHAR                   Unused2[8];
  ACCESS_MASK             InvalidAttributes;
  GENERIC_MAPPING         GenericMapping;
  ACCESS_MASK             ValidAttributes;
  BOOLEAN                 SecurityRequired;
  BOOLEAN                 MaintainHandleCount;
  USHORT                  MaintainTypeList;
  POOL_TYPE               PoolType;
  ULONG                   DefaultPagedPoolCharge;
  ULONG                   DefaultNonPagedPoolCharge;



} OBJECT_TYPE_INFORMATION, *POBJECT_TYPE_INFORMATION;

typedef enum _OBJECT_INFORMATION_CLASS {
    ObjectBasicInformation,
    ObjectNameInformation,
    ObjectTypeInformation,
    ObjectAllInformation,
    ObjectDataInformation
} OBJECT_INFORMATION_CLASS, *POBJECT_INFORMATION_CLASS;


typedef NTSTATUS (CALLBACK *LPFNZwQuerySystemInformation)(
  SYSTEM_INFORMATION_CLASS SystemInformationClass,
  PVOID SystemInformation,
  ULONG SystemInformationLength,
  PULONG ReturnLength
);

typedef NTSTATUS (CALLBACK *LPFNNtQueryObject)(
  HANDLE               ObjectHandle,
  OBJECT_INFORMATION_CLASS ObjectInformationClass,
  PVOID               ObjectInformation,
  ULONG                Length,
  PULONG              ResultLength );

typedef NTSTATUS (CALLBACK *LPFNZwClose)(HANDLE  Handle);

LPFNZwQuerySystemInformation ZwQuerySystemInformation;
LPFNNtQueryObject NtQueryObject;
LPFNZwClose ZwClose;




typedef struct _SYSTEM_HANDLE_INFORMATION {
  USHORT ProcessId;
  USHORT CreatorBackTraceIndex;
  UCHAR ObjectTypeNumber;
  UCHAR Flags;
  USHORT Handle;
  PVOID Object;
  ACCESS_MASK GrantedAccess;
} SYSTEM_HANDLE_INFORMATION, *PSYSTEM_HANDLE_INFORMATION;

typedef struct _SYSTEM_HANDLE_INFORMATION_EX {

  ULONG NumberOfHandles;
  SYSTEM_HANDLE_INFORMATION Information[1];
  
} SYSTEM_HANDLE_INFORMATION_EX, *PSYSTEM_HANDLE_INFORMATION_EX;




int _tmain(int argc, _TCHAR* argv[])
{

DWORD  PID,ret;
NTSTATUS  ss;
int i, j, ress, rem_port, loc_port;
PUNICODE_STRING us;
POBJECT_TYPE_INFORMATION ot;
char *remaddr,*locaddr;

sockaddr_in sockname, locname;
WSAData   WSData;
LPVOID   pinfo, codeadr;
DWORD    tid, wsa_error;

HINSTANCE hNTdll = LoadLibrary(L"Ntdll.dll"); 
HANDLE    hProcess, hcp, ObjHandle, hh;
if(!hNTdll) return 1;

ZwQuerySystemInformation = (LPFNZwQuerySystemInformation) 
GetProcAddress(hNTdll, "ZwQuerySystemInformation");

NtQueryObject=(LPFNNtQueryObject) 
GetProcAddress(hNTdll, "NtQueryObject");

ZwClose=(LPFNZwClose) 
GetProcAddress(hNTdll, "ZwClose");

 WSAStartup(0x202, &WSData);
  printf("There are the following sockets opened on system:\n");

 // Get the number of handles on the system
  DWORD buffer_size = 0;
  SYSTEM_HANDLE_INFORMATION_EX temp_info;


  NTSTATUS status = ZwQuerySystemInformation(
      (SYSTEM_INFORMATION_CLASS)SystemHandleInformation, &temp_info, 
      sizeof(temp_info), &buffer_size);


  SYSTEM_HANDLE_INFORMATION_EX *system_handles =
    (SYSTEM_HANDLE_INFORMATION_EX*)(new BYTE[buffer_size]);


  status = ZwQuerySystemInformation((SYSTEM_INFORMATION_CLASS)SystemHandleInformation,
                                    system_handles,
                                    buffer_size, &buffer_size);

  ot=(POBJECT_TYPE_INFORMATION)malloc(BUF_SIZE);
  us=(PUNICODE_STRING)malloc(BUF_SIZE);


  //printf("nb of handles = %d", system_handles->NumberOfHandles);
for(i=0;i<system_handles->NumberOfHandles;i++)
{
	 hProcess = OpenProcess(PROCESS_DUP_HANDLE, FALSE, system_handles->Information[i].ProcessId);
	 if (hProcess != INVALID_HANDLE_VALUE){
          hh=(HANDLE)system_handles->Information[i].Handle;
		 if(DuplicateHandle(hProcess,hh,
                       INVALID_HANDLE_VALUE, &ObjHandle, DUPLICATE_SAME_ACCESS, 0, 0))
		 {
			ss = NtQueryObject(ObjHandle,
                          ObjectTypeInformation, ot, BUF_SIZE, &ret);

			if (ss == STATUS_SUCCESS)
			{
				if(lstrcmp(ot->TypeName.Buffer,L"File")==0){
					ss=NtQueryObject(ObjHandle,ObjectNameInformation, us, BUF_SIZE, &ret);
					
					

					if(ss==STATUS_SUCCESS){
						if(lstrcmp(us->Buffer,L"\\Device\\Afd")==0)
						{
							
							

							 ress = sizeof(sockaddr_in);//--- commenting this line would cause an 10014 error.
							getpeername((SOCKET)ObjHandle, (sockaddr *)&sockname, &ress);

							//--- determine local ip and port
							ress = sizeof(sockaddr_in);//--- commenting this line would cause an 10014 error.
							getsockname((SOCKET)ObjHandle, (sockaddr *)&locname, &ress);
				


							//--- type conversion
							remaddr = inet_ntoa(sockname.sin_addr);
							rem_port = ntohs(sockname.sin_port);

							locaddr = inet_ntoa(locname.sin_addr);
							loc_port = ntohs(locname.sin_port);

							
							wprintf(L"PID=%d; Local=%S:%d; Peer=%S:%d\n",system_handles->Information[i].ProcessId,locaddr,loc_port,remaddr,rem_port);
					

						}
					}
				}

			
			//ZwClose(ObjHandle); //--- we don't need this handle any more
			}


		 }


		 CloseHandle(hProcess);
	 }

}


free(us);
free(ot);
   WSACleanup();

FreeLibrary(hNTdll);

getchar();

return 0;
}
 
Ответить с цитированием

  #9  
Старый 31.05.2009, 11:12
Аватар для slesh
slesh
Reservists Of Antichat - Level 6
Регистрация: 05.03.2007
Сообщений: 1,985
Провел на форуме:
3288241

Репутация: 3349


Отправить сообщение для slesh с помощью ICQ
По умолчанию

А мог бы и не замарачиваться с динамическим импортом из ntdll а просто скачать ntdll.lib и уже юзать статический импорт. Кода было бы меньше )
А вообще тема не про то. Код оформи и можешь кинуть в мини стать по кодингу. Там пригодится код. Потому что по аналогии можно захватить не только сокет, но и файл.
 
Ответить с цитированием

  #10  
Старый 31.05.2009, 18:24
Аватар для Gar|k
Gar|k
Постоянный
Регистрация: 20.03.2009
Сообщений: 564
Провел на форуме:
991929

Репутация: 395


По умолчанию

оформил выложил ) читайте
http://forum.antichat.ru/threadnav69514-3-10.html

Последний раз редактировалось Gar|k; 31.05.2009 в 19:00..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Подмена выдачи + Попап решение + софт zxc1313 Покупка, продажа, услуги в Соц. Сетях 0 08.04.2009 10:06
Куплю Подмену Выдачи в поисковиках!, под заказ, бюджет хороший. Robox О Работе 2 23.03.2009 21:46
Подмена выдачи - партнерская программа jerry Партнерки 0 23.03.2009 17:17
Перенаправление и подмена DNS трафика x_blob Уязвимости 3 06.03.2009 15:12
Подмена адреса! kapadult Уязвимости 13 21.02.2009 20:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ