ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

[Light] Обход WEB-Авторизации
  #1  
Старый 29.04.2010, 14:21
MDxaker
Banned
Регистрация: 17.03.2009
Сообщений: 90
Провел на форуме:
231109

Репутация: 29
По умолчанию [Light] Обход WEB-Авторизации




Статья посвящена простому обману ВЕБ-Авторизации для любого софта!

Я расмотрю мною придуманый способ на примере SMERCH ICQ Flooder!

Нам нужно:
1) Вы
Как никак, а умных роботов еще нет!
2) Прямые руки
С кривыми у меня ниче не получалось =(
3) Сниффер
EffeTech HTTP Sniffer
4) Приват софт
Я взял SMERCH ICQ Flooder
5) LocalHost
Качаем и устанавливаем WAMP


---------- Шаг первый ----------

Скачиваем и устанавливаем сниффер. Запускаем его и жмём Пуск!
Дальше открываем наш приват флудер. И ждём пока в сниффере не появится адресс, на который стучится даная софтина!

Мы видим:
Цитата:
li-il.in/flodkey/secure.php?serial=.....
Это адресс хоста, от которого зависит, запустится софтина или нет!
Переходим по этому адресу и видим что высветилась надпись:
Цитата:
oki
Мы узнали что нужно для запуска нашеё любимой софтины, идём дальшею...

---------- Шаг второй ----------

Скачиваем и устанавливаем WAMP - Это локалхост для Windows OS, которая поможет нам в деле обмана этой софтинки!
После установки запускаем сервер WAMP и открываем браузер, теперь перейдя по адрессу localhost, должна высветится админка!

Как мы знаем, наша софтина стучится по адресу .../flodkey/secure.php...

Потому создаем в папке wamp/www папку flodkey, потом в папке flodkey создаем файлик secure.php
*В зависимости от софтины, у каждой свой файлик и своя папка

Открываем secure.php и вписываем туда:
Цитата:
*Так-же у каждой софтины и свой ответ!

Сохраняем и проверяем! Идём по адресу http://localhost/flodkey/secure.php?serial=vlvbfsbfnhbfrejebhf&id=hfjdehgwh greh ( В любом случае будет один и тот-же ответ)
Если высветится "oki", то всё хорошо и переходим дальше, если нет, то вы что-то сделали не правильно!

---------- Шаг третий ----------

Мы сделали всё что надо для создания микро-фейка. Остается лишь обмануть софт и направить его запрос к нам на локалхост.
Но как же это сделать?

Идём сюда:
Цитата:
C:\WINDOWS\system32\drivers\etc\hosts
И впысываем туда строчку:
Цитата:
127.0.0.1 li-il.in
Сохраняем!


---------- Шаг пятый ----------

Запускаем софтину и видим как она прекрастно флудит!

Если возникли проблеммы и что-то не работает, то внимательно перечитываем эту статейку!




Конец!



Данный способ подойдёт для любого пользователя инета, ничего не понимающего в реверсинге!
Мы просто обманули софтинку посредством нескольких вещей..

Вы можете крякнуть таким-же способом и Xrumer 5 и AddNews и FBK 4.3
Все эти софтины поддерживают веб-авторизацию!
Но в них предусмотрена маленькая защита.

Иногда ответ в виде: "oki" , выдается софтине, а не вам! Почему?
Видимо авторы( Как у хрумера ) , при запросе к их скрипту проверяют user-agent. Т.е. Название вашей ось, браузера и т.п.
Софт может передавать свой запрос с подменой этих данных. Узнать что он подменивает, можно с помощю того-же сниффера и узнать какой ответ получает софтина с помощю curl в php
Curl - позволяет передавать веб-запросы к другим сайтам с подменой данных.
Например у хрумера передается запрос к хосту с подменой названия адресса и ось. А скрипт на хосте проверяет их, если они совпадают и т.п. то выдается ответ, если нет то вы увидите чистую страничку...

Узнать к какому хосту стучится хрумер и какой ответ выдается, сможете у тех кто им пользуется. А дальше опять обманывайте хрумак с помощю этого способа!


Обьясню как это сделать в новой статье. А пока-что пользуйтесь этой.
Знатоки PHP смогут разобратся и с более сложными привязями...
 
Ответить с цитированием

  #2  
Старый 29.04.2010, 14:47
wildshaman
Постоянный
Регистрация: 16.04.2008
Сообщений: 889
Провел на форуме:
12942062

Репутация: 1550


Отправить сообщение для wildshaman с помощью ICQ
По умолчанию

Цитата:
Вы можете крякнуть таким-же способом и Xrumer 5 и AddNews и FBK 4.3
Все эти софтины поддерживают веб-авторизацию!
Но в них предусмотрена маленькая защита.
Ох, лол
 
Ответить с цитированием

  #3  
Старый 29.04.2010, 17:10
MDxaker
Banned
Регистрация: 17.03.2009
Сообщений: 90
Провел на форуме:
231109

Репутация: 29
По умолчанию

Цитата:
Сообщение от wildshaman  
Ох, лол
Вообщето я сказал что там есть еще защита кроме веб-авторизации (ФБК можно так-же крякнуть, она без)

Но другие софтины типа хрумера имеют еще и железку,потому моя статья поможет лишь с реверс допингом)
 
Ответить с цитированием

  #4  
Старый 29.04.2010, 19:23
zool
Новичок
Регистрация: 26.07.2007
Сообщений: 17
Провел на форуме:
94736

Репутация: 1
Отправить сообщение для zool с помощью ICQ
По умолчанию

что вписыват в secure.php ?
 
Ответить с цитированием

  #5  
Старый 29.04.2010, 20:37
warwar
Участник форума
Регистрация: 26.05.2009
Сообщений: 219
Провел на форуме:
1646625

Репутация: 110
Отправить сообщение для warwar с помощью ICQ
По умолчанию

Цитата:
Сообщение от zool  
что вписыват в secure.php ?
PHP код:
<?php
$s 
$_REQUEST["serial"];
$s2 $_REQUEST["status"];
$text "oki";
if (isset(
$s)) {
if (isset(
$s2)){
echo 
"$text";
}
}
?>
 
Ответить с цитированием

  #6  
Старый 29.04.2010, 20:49
MDxaker
Banned
Регистрация: 17.03.2009
Сообщений: 90
Провел на форуме:
231109

Репутация: 29
По умолчанию

Цитата:
Сообщение от warwar  
PHP код:
<?php
$s 
$_REQUEST["serial"];
$s2 $_REQUEST["status"];
$text "oki";
if (isset(
$s)) {
if (isset(
$s2)){
echo 
"$text";
}
}
?>
Нафига столько лишнего кода?
<?php
echo "oki";
?>

Он наверно спрашивал откуда взять текст для *.php
Это надо у тех кто с лицензией спросить.
 
Ответить с цитированием

  #7  
Старый 29.04.2010, 20:56
Zedobat
Участник форума
Регистрация: 24.07.2007
Сообщений: 175
Провел на форуме:
1092179

Репутация: 102
По умолчанию

Цитата:
Сообщение от MDxaker  
Нафига столько лишнего кода?
<?php
echo "oki";
?>

Он наверно спрашивал откуда взять текст для *.php
Это надо у тех кто с лицензией спросить.
Ну тогда нафига php?
Код:
oki
хватит.
 
Ответить с цитированием

  #8  
Старый 30.04.2010, 01:51
HIMIKAT
Участник форума
Регистрация: 12.01.2007
Сообщений: 117
Провел на форуме:
795261

Репутация: 28
По умолчанию

Ведь была уже статья с обсуждением данного вопроса. Нах ее потерли. ТС, какой еще софт можно обмануть, используя данный метод?

Статья очень понравилась, все очень доступно расписано.

P.S. когда уже новую ждать, с обходами более сложных привязок.
 
Ответить с цитированием

  #9  
Старый 30.04.2010, 01:57
x26
Banned
Регистрация: 29.04.2010
Сообщений: 3
Провел на форуме:
34208

Репутация: 0
По умолчанию

Отвязал таким образом Texas Calculatem,стоит 100$ где-то.Спасибо ТС.Но для снятия защиты прописывал
Код:
<?php
echo "OK";
?>
а не oki.Тогда всё работало.Не знаю принципиально ли это или пример неудачный.
Ждём от ТС улучшенной статьи с более сложными примерами.
 
Ответить с цитированием

  #10  
Старый 30.04.2010, 08:41
MDxaker
Banned
Регистрация: 17.03.2009
Сообщений: 90
Провел на форуме:
231109

Репутация: 29
По умолчанию

Новую статью сделаю в ближайшее время.
Вы + если благодарны ставить не забывайте..

Отвязать можна FBK 4.3 к примеру. Такого рода софта куча

ЗЫ Я автор этой статьи, потому предыдущую стёрли и вписали мою..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обход авторизации dllerk Уязвимости 3 19.04.2009 05:31
Защита Web приложений с помощью Apache и mod_security k00p3r Чужие Статьи 0 12.06.2005 20:51



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ