Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Posts posted by dancezar

  1. Daca nu are permisiune in manifest nu o sa poata face call-uri, iar daca ai suspiciunea ca pe o versiune mai veche nu se aplica, atunci incearca pe versiunea aia si vezi daca e posibil... in cazul in care vrei sa fii sigur poti sterge codul care face treaba aia si sa urmaresti in Logcat ce erori apar ca urmare. Ai pe net tot ce-ti trebuie, cum sa te conectezi la adb si cum sa citesti logcat. Sau in loc sa stergi complet codul care face call/sms, poti sa inlocuiesti codul din functie cu ceva dummy (pastreaza definitiile, parametrii si return value), pentru ca daca stergi tot s-ar putea ca alta clasa sa referentieze functia aia dinamic si sa nu poata pentru ca nu mai exista. 

  2. https://pdfhost.io/v/7OHky6HK_g2a_exploitpdf.pdf

    https://anonfile.com/Z8Je89Cbn4/Timezone_Script_txt

     

    Chiar ma intrebam, de ce era nevoie ca JS-u sa fie ofuscat, avand in vedere ca timezone-u se schimba destul de usor, e putin cam overkill sa incerci sa ascunzi asta. Oricum scriptu nu face nimic cu timezone-u ci doar schimba adresa BTC de la checkout.

    bruh.jpg

     

    Dar stati linistiti, daca trimiteti cel putin 0.005 btc la adresa aia, o sa primiti refound imediat si produsul pe email! Tf is wrong with you

    • Upvote 3
  3. 6 minutes ago, gutui said:

    - nu cred ca as fi/fost infectat;

    -pe  http://weleakinfo.com/  ,  Found 1 result in LinkedIn.com.

    -pe https://haveibeenpwned.com/ ,  Pwned on 1 breached site and found no pastes

    -parola mailului este total diferita de cea folosita pe cele 2 conturi de client la emag si pcgarage :D , reiterez nu parola contului de email a fost leaked, parola de client a magazinelor virtuale a fost.... iar parolele sint total diferite.

    sincer, crezi ca trag o concluzie pripita?

     

    Nu intelegeam toate datele problemei si de asta am intrebat. Si eu am conturi pe ambele magazine dar nu am primit nimic inca. Totusi nu pare sa fii singurul care a primit mesajul. Din ce inteleg parolele sunt obtinute din leakuri publice dar daca zici ca nu corespunde parola deloc, inseamna ca exista totusi posibilitatea sa fi fost obtinuta de la acele magazine, asta daca cineva mai confirma acelasi lucru. Este interesant de vazut criteriul dupa care alege emailurile catre care sa trimita, un singur email poate aparea si in zeci de leakuri, cum stie care dintre acele parole sa le trimita. 

    https://www.bitcoinabuse.com/reports/1PwENLsmQ2Z6b4EJfXDeeXKBj9v878uHRf

    • Upvote 1
  4. Hai sa nu ne primim cu conluziile. Esti 100% sigur ca nu esti infectat, sau ai fost? In cazul incare ai fost, poate nu stii exact intervalul de timp in care s-a intamplat asta si te-ai logat pe respectivele site-uri. Daca nu, foloseste haveibeenpwned sa vezi in ce leak-uri apari. Daca vrei si rezultate concrete poti folosii http://weleakinfo.com/ in schimbul al unei sume modice. Daca o parola de genul "rstforums" este leaked, nu este foarte greu sa se ajunga la "Rstforums123!", just saying. 

  5. 5 minutes ago, Che said:

    Tot la asta ma gandeam si eu aseara cand am vazut acest topic. Nu stiu daca e o investitie buna pentru ei sau mai arunca si ei cu bani ca nu au ce face cu ei. Si tot la Skype ma gandeam si eu si, mai exact, Skype era la moda, era foarte folosit, ceva cum e Whatsup-ul acuma. Imediat dupa ce a fost preluat de Microsoft a inceput sa se duca la vale.

    Skype se "demoda" oricum, nu s-a demodat fiindca a fost achizitionat de Microsoft... Au aparut alte alternative si de aceea Skype nu mai este optiunea primara pentru multi utilizatori cand vine vorba de voice call sau chat.

  6. 4 minutes ago, aismen said:

     

     

    Uite, am facut cum ai spus tu pe exemplul tau, i-am pasat cookieul care trebuie, insa tot imi intoarce 000000 ca si cum nu i-as fi dat cookie cum trebuie

     

    
    string html = string.Empty;
                string url = @"https://www.olx.ro/ajax/misc/contact/phone/6u9qo/?pt=81c0388900c4b9f667d9258ae7148fb8636b69b658609a0cd94198b99a6b9192faa6d9420513d6d2d530117e1d3504e7f95daa9d50069a0222be8145eec05bd9";
    
    
                HttpWebRequest request = (HttpWebRequest)WebRequest.Create(url);
                request.AutomaticDecompression = DecompressionMethods.GZip;
                request.AllowAutoRedirect = true;
                
    
                request.CookieContainer = new CookieContainer();
                request.CookieContainer.Add(new Cookie("pt", "81c0388900c4b9f667d9258ae7148fb8636b69b658609a0cd94198b99a6b9192faa6d9420513d6d2d530117e1d3504e7f95daa9d50069a0222be8145eec05bd9") { Domain = "www.olx.ro" });
                request.UserAgent = "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0";
                using (HttpWebResponse response = (HttpWebResponse)request.GetResponse())
                using (Stream stream = response.GetResponseStream())
                using (StreamReader reader = new StreamReader(stream))
                {
                    html = reader.ReadToEnd();
                }
    
                richTextBox1.Text = html;

     

     

     

    Acel token se schimba mereu nu e static, si este legat de o sesiune "PHPSessid". Trebuie sa faci un CookieJar iar toate cookie-urile din primul request sa fie trimise si catre al doilea request. Daca am timp si nu reusesti o sa il scriu si in c#.

  7. C:\Program Files (x86)\Microsoft Visual Studio\2017\Community\VC\Tools\MSVC\14.10.25017\bin\HostX64\x64>dumpbin /imports D:\test.exe
    Microsoft (R) COFF/PE Dumper Version 14.10.25019.0
    Copyright (C) Microsoft Corporation.  All rights reserved.
    
    
    Dump of file D:\test.exe
    
    File Type: EXECUTABLE IMAGE
    
      Section contains the following imports:
    
        KERNEL32.dll
                    41E218 Import Address Table
                    41E050 Import Name Table
                         0 time date stamp
                         0 Index of first forwarder reference
    
                       AB CreateProcessW
                       D4 DeleteCriticalSection
                       EF EnterCriticalSection
                      11E ExpandEnvironmentStringsW
                      15F FormatMessageA
                      18B GetCommandLineW
                      1C4 GetCurrentProcess
                      1C5 GetCurrentProcessId
                      1C9 GetCurrentThreadId
                      1E0 GetEnvironmentVariableW
                      1E2 GetExitCodeProcess
                      203 GetLastError
                      214 GetModuleFileNameW
                      215 GetModuleHandleA
                      245 GetProcAddress
                      263 GetShortPathNameW
                      265 GetStartupInfoW
                      27B GetSystemTimeAsFileTime
                      288 GetTempPathW
                      297 GetTickCount
                      2EB InitializeCriticalSection
                      326 LeaveCriticalSection
                      329 LoadLibraryA
                      32B LoadLibraryExW
                      355 MultiByteToWideChar
                      393 QueryPerformanceCounter
                      415 SetDllDirectoryW
                      41B SetEnvironmentVariableW
                      467 SetUnhandledExceptionFilter
                      474 Sleep
                      482 TerminateProcess
                      489 TlsGetValue
                      496 UnhandledExceptionFilter
                      4B6 VirtualProtect
                      4B9 VirtualQuery
                      4C2 WaitForSingleObject
                      4DA WideCharToMultiByte
    
        msvcrt.dll
                    41E2B0 Import Address Table
                    41E0E8 Import Name Table
                         0 time date stamp
                         0 Index of first forwarder reference
    ......

    Dar asta ai incercat?

    http://www.dependencywalker.com/help/html/hidr_command_line_help.htm

    • Upvote 1
  8. 32 minutes ago, aismen said:

     

    Ideea e ca ei au butonul de apasat ca sa vezi numarul intr-un div. Dupa cum observi eu in cod caut prin toate div-urile si daca gasesc unul sa aiba in OuterHtml "phone" (deci ala care trebuie), apas pe acel div.

     

    Un div de genul asta arata cam asa la ei:

     

    
    <div class="contact-button link-phone {'path':'phone', 'id':'9EI91', 'id_raw': '142689839'} atClickTracking contact-a" data-rel="phone">
    			<i data-icon="phone"></i>
    							<strong class="xx-large">07xx xxx xxx</strong>
    				<span class="spoiler">
    					Arata telefon				</span>
    					</div>

     

    Cand apesi pe buton, se mai adauga "activated" la "atClickTacking contact-a" prin ceva javascript si iti arata numarul, asa fac ei ca sa vada ca ai apasat.

     

    Ar mai fi o problema esentiala cu WebBrowser. Nu pot sa il folosesc multithreaded iar eu vizitez mii de pagini, deci ar dura foarte mult chiar si asa. Din ce am inteles un WebRequest sau WebClient ar fi mult mai bune, dar nu am idee cum sa fac sa apas butonul, din ce am inteles astea doua pe care le-am mentionat nu au suport pentru scripturi.

    Uite faza, in pagina HTML din anunt exista un token:

    <script>var phoneToken ='...';</script>
    

    Asta e folosit in request-ul:

    https://www.olx.ro/ajax/misc/contact/phone/6u9qo/?pt=4a124a3ce5aa3a4e734101e05b2d19e4d85447793dcabe3f73f7f6c6ae20481600f57e7acf440bd9f9b79e458d44e1507e33e8b4d47b9af6fad8fb2e1798ac6a

     

    Token-ul pe care il agati cu un regex il introduci in URL si in cookie fiindca altfel iti va da numarul gol.

    Ca si proof of concept, uite ceva schitat in python:

     

    import re
    import requests
    ID="6u9qo"
    url='https://www.olx.ro/oferta/realizare-site-web-de-informare-si-profesionale-domeniu-webhosting-ID'+ID+'.html'
    
    s=requests.session()
    
    first=s.get(url,headers={"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0"})
    html=first.content
    token=re.findall("var phoneToken = \'(.*?)\';",html)
    
    if len(token)==0:
        print 'token...'
        exit()
    token=token[0]
    print token
    s.cookies.set('pt',token)
    
    request_nr=s.get('https://www.olx.ro/ajax/misc/contact/phone/'+ID+'/?pt='+token,headers={"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0"})
    
    html=request_nr.content
    print html

    Ce nu trebuie sa uiti este sa bagi o sesiune.

  9. Inainte sa dai click pe buton, pastreaza intr-o variabila innerHTML-u butonului, dupa ce dai click pe buton fa un while care verifica daca innerHTML-u e diferit de cel pe care l-ai memorat inainte, daca e diferit dai break. Sau vezi care e request-ul ce iti da numarul de telefon si il construiesti manual.

  10. 37 minutes ago, zmeu69 said:

    alta solutie?

     

    up

    1

     

    Sa o lasi balta, daca ala poate modifica text-ul dintr-un binar o sa poata sa il modifice cu sau fara obfuscare. Daca totusi vrei sa "obfuschezi"  string-urile sa fie mai greu de modificat..., baga-le un xor cu o cheie si cand le afisezi bagi faci xor din nou cu acea cheie. Ar trebuii sa fie putin mai greu de modificat pana se prinde ce ai facut acolo.

  11. Just now, Patricutz said:

    sa inteleg ca e imposibil sa se acceseze o camera de supraveghere dintr-un lift.

    Daca esti in reteaua potrivita cu setul de credentiale potrivite da, poti. Obtine astea 2 si apoi revin-o, pana atunci nu avem cu ce sa te ajutam. Nu ai oferit nici-un detaliu tehnic ca de exemplu ce camera e aia ca asa camere de lift sunt sute. Apoi mai gandeste-te ca este ilegal ce vrei sa faci.

    • Upvote 2
  12. 7 minutes ago, theeternalwanderer said:

    @Ossian nu exista un exploit pentru port 80, exista exploituri pentru un serviciul care este disponibil pe portul 80 - este o diferenta. In topicul anterior ti s-a recomandat si ti s-au dat link-uri spre materiale care iti explica ce este un port - citeste-le. Iti este greu sa intelegi de ce intrebarea ta este aberanta pentru ca nu ai in bagajul de cunostinte un numar de concepte de baza. Afla ce este si cum este folosit un port, afla ce este si cum functioneaza un server web (e.g. IIS, Apache, Nginx), afla ce este HTTP(S), afla care sunt vulnerabilitatile cele mai comune in sfera aplicatiilor web (OWASP top 10).

     

    Ai aici o lista de subiecte din care se da examenul CPSA (entry-level) la CREST - https://www.crest-approved.org/wp-content/uploads/crest-crt-cpsa-technical-syllabus-2.0.pdf. Vezi ce subiecte te intereseaza si incearca sa le intelegi.

     

    Inca o chestie, daca sistemul pe care tu il impungi cu exploituri nu iti apartine, sau nu ai primit autorizatie de la proprietar sau o persoana cu autoritatea necesara, atunci esti in afara legii.

     

    @dancezar "Ca sa reduci suprafata de atac trebuie sa verifici ce versiune de software este folosita" ai o idee gresita despre ce inseamna suprafata de atac.

     

    Spor!

    Am folosit termenul gresit:) sorry

  13. 52 minutes ago, Ossian said:

    Inca odata, apreciez raspunsul tau, dar mai mult mi-ar placea sa ma lipsesc de el daca raspunsurile tale au tenta aroganta fata de cei incepatori. Oricum, cu toate ca raspunsul tau a fost cum a fost, tot am aflat ceva nou. Am scanat tinta cu nmap si am descoperit ca port-ul 80 este deschis, am incercat multe exploit-uri, si tocmai de aceea a aparut si prima mea intrebare cum sperand ca imi va reduce exploiturile pe care le pot incerca la un numar mai mic.

    Un raspuns decent si informativ ar fi frumos din partea oricui, daca tot ai chef de arogante nu te mai obosi sa raspunzi, indiferent cat de stupida ar parea intrebarea incepatorului.

     

    Multumesc,

    Ossian.

    Ca sa reduci numarul de exploit-uri ce trebuie incercate, verifici ce versiune de software este folosita. Vei vedea ca un apache cu versiunea la zi, nu o sa ai ce sa ii faci. Pot sa existe exploit-uri pentru o versiune de software, dar care functioneaza numai in anumite situatii. Dupa te duci mai departe, verifici ce hosteaza serverul, o platforma cunoscuta? Cauta-i versiunea si daca exista un exploit pentru acea versiune etc..

    • Thanks 1
  14. 55 minutes ago, Timelord said:

    @Erase  @dancezar  Ceva de genul asta: 

    
    <?php
    function return_time($timestamp){
        $mins = time() - $timestamp;
        
    	switch (true) {
          case $mins == 0:
              $mins = "adineauri";
              break;
    
          case $mins == 1:
              $mins = "acum o secunda"; 
              break;
    
          case $mins < 20:
              $mins = "acum $mins secunde"; 
              break;
            
          default:
              $mins = "niciodata";
              break;
    	}
    	return $mins;
    }
    ?>

     

    Genial, deci practic ai inlocuit elseif cu case si in final ai fi scris cu o linie mai mult decat cu elseif.

    • Upvote 3
×
×
  • Create New...