Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 08/01/11 in all areas

  1. Am creat 3 aplicatii simple,care utilizeaza Skype API.Pe skype nu poti trimite un mesaj la toata lista,daca incerci,ii va pune pe toti intro conferinta,separat nu merge.De aceea prima aplicatie trimite mesaje la toti din lista,fara a forma conferinta,plus la asta poti alege de cite ori sa se duca mesajul,deci poate fi folosit pe post de Spamer/Flooder.A doua aplicatie schimba automat avatarul de skype,la timpul indicat de tine,poti pune 10 minute,poti 10 ms.A 3-a aplicatie schimba statusul(Online,Busy,etc) la intervalul setat de utilizator.Daca pui un interval de 15 ms de exemplu,vei aparea la toti cei din lista in partea dreapta(notificare ca te-ai conecat/deconectat).Pe linga faptul ca e foarte enervanta pentru cei din lista ta,nu le da pace sa se uite la un film de exemplu,deoarece le apare mesaj ca ti-ai schimbat statusul. Clip Video demonstrativ M-am gindit insa sa le pun pe toate intr-o singura aplicatie,si sa mai adaug ceva functii.M-am gindit sa fie un flooder de apeluri,s-ar putea folosi si ca flooder de apeluri gsm,in caz ca este credit skype.Astept idei cu ce functii sa mai aiba aplicatia finala.
    2 points
  2. Information gathering Un lucru important intro aplicatie web based atunci cand se face un pentest sau ma rog un atac este acumularea informatiilor. Cu cat mai multe informatii vin obtinute cu atat se poate crea un plan mult mai clar de atac. Dupa cum ati vazut un atacker reuseste sa obtina access la diverse target-uri doar daca gaseste vulnerabilitatea si reuseste sa o exploateze In 90% din cazuri un atacker intalneste urmatoarea situatie: Un target cu un parametru vulnerabil si un cod potrivit pentru a fi injectat (google dork) Aceste cazuri le voi denumi "tab completion" (type part of a command name and hit TAB and you get its matches) Challenge-ul pe care l-am creat a avut un parametru vulnerabil la SQL Injection. Poate va intrebati care ar fi fost procedura pentru a obtine access In primul rand identificarea parametrilor intrun request fie el GET sau POST sau chiar oricare altul. Trebuie tinut cont ca unii sau chiar to?i parametrii pot fi necesari pentru a executa atacuri de diverse tipuri. Un alt lucru care trebuie tinut cont este ca trebuie identificati toti parametrii chiar dac? sunt codati sau criptati. Se va controla si (Set-Cookie header) deoarece multe vulnerabilitati pot fi incluse in acesti parametrii Ceea ce trebuie cautat este parametrul care vine procesat de catre aplicatie si va fac un simplu exemplu: Aici am lua exemplul din challenge: Cookie: PHPSESSID=ut4q1ocqqd4il5i744mc9hhhu7; data=Mzc%3D 1.Un parametru poate fi modificat si trimis inapoi catre server in acelasi timp se observa raspunsul . data=Mzc (%3D)-> e urlencoded si este echivalent la "=" Valoarea completa poate fi vazuta asa "Mzc=" si as spune ca e base_64 iar in cleartext are valoarea "37" Ce s-ar intampla daca am face un reply cu Cookie: PHPSESSID=ut4q1ocqqd4il5i744mc9hhhu7; data= Unde data este "blank" f?r? nici o valoare. 2. data este echivalent cu id-ul userului iar daca valoarea vine eliminata userul dispare Acest parametru poate fi folosit pentru atac (spre exemplu multe siteuri care se ocupa de vînz?ri online sunt vulnerabile la sql injection , iar injec?ia se poate face prin unul dintre ace?ti parametrii ) Modificînd valoarea se poate ob?ine acces cu un alt user bineinteles fiecare valoare va trebui codata in base_64 si trimisa înapoi. Challenge-ul putea fi rezolvat folosind un browser si un http editor cu suport request reply fara ca injectia sa fie blocata de catre WAF sau HIDS. Proof Of Concept Video Cum am zis si am sa ma tin de cuvant , premiul ramane pentru urmatorul challenge iar daca cineva il rezolva il va obtine. Thanks again to tdxev for the support!
    2 points
  3. Daca tu n-ai vazut asta la emisiunea aia The Real Hustle, eu imi tai coaiele. Aia zic ca cica te ajuta sa te feresti de escroci, dar defapt ei mai mult te invata cum sa pui in practica "scamurile" de genu.
    1 point
×
×
  • Create New...