короче херь у меня не выходит =( PHP: <? $str="GuvFFLLChzY0XkW-O7CpY67HMaoOFCoOyGpdDh51WqEFW1o7k9jIhXdqdnLsPdb5U2RRtyDh2j7DUTM0blatkrkG_f01"; $str=base64_decode($str); $str=mb_convert_encoding ($str, 'UTF-8'); $str=gzencode($str); var_dump($str); ?> и кубики-рубики =( с этой строки точно должно получиться чтото разумное
Не факт. К тому же ты кодируешь gzip'ом, а надо раскодировать. Но тут уже другой алгоритм в любом случае.
продолжаем хакать :> в общем балуемся и нужно при загрузке страницы заменять 2 строки в исходном коде. и нужно именно при загрузке потому что например под оперой можно отредактировать исходный код и применить изменения , но в данном случае всё зависит от часов(h:m:s) которые прописаны в js исходного кода и потому после применения изменений часы не будут отображать реальные часы
ну чё , я хачнул невыпенный вкандакте пару недель назад , сижу жду когда их саппорт снимет чехлы. нешарю я , когда пишешь код учишься закрывать то через что могут пробить. когда хакаешь ищешь то что забыли закрыть. дуров конечно ололо , школота без проблем может поламать всё что видит и я лично удивлён что никто более опытный не нашёл этого :/ а , ну и что там - разумеется скажу только после того как пофиксят =)
siiXth,давно когда когда контакт только появлялся там можно было жениться на самом себе,добавить самогог себя в друзья,добавить всех зная id в свою группу,тем самаым человек добавлялся в группу,не спрашивая мнение.Потом можно было через pop3 на проскрипотванной странице получить подтверждение по смене мыла,а также оправить пасс на новое мыло,теперь там хеш нереальный какой то. ЧЕго нашел в этом контакте ,там же вроде все залатано давно.А Дуров не лол а бабос собирает потому что до фейсбука никто не тотягивается Также хеша небыло,чтобы стать админом в группе.Помогала проскриптованая на JS станица.Только нужно было чтобы админ её посетил.Вот как!
Ну и ладно , когда создавал эту тему речь шла про wesgg.com. Киберспортивный сайт на котором проходят чемпы. Для тех кто не шарит в 2х словах - регаются команды , играют. Ляп был замечен в редактировании профиля команды . http://wesgg.com/team_view.aspx?id_team=1 - это команда проекта. http://img839.imageshack.us/img839/3766/wesgg.jpg - так я показал что могу редактировать. (пламенный привет в инфе) Как это делалось: В исходном коде редактирования команды замечаем HTML: <form name="aspnetForm" method="post" action="team_edit.aspx?id_team=2849" onsubmit="javascript:return WebForm_OnSubmit();" id="aspnetForm" enctype="multipart/form-data"> соответственно 2849 меняем на id команды которая нам нужна и изменяем у любой команды профиль. Разумеется было бы очень забавным запустить скрипт который за 1 мин переименует все команды на например "pidarasi" и инфу в них соответственно. ещё учитывая то что команды не могут сами себе редактировать название , то это был бы полный завал для местной администрации. з.ы. и это пишется за деньги goshale, то что я нашёл вконтакте может реально сильно подбить то что там есть. видно у меня чувство юмора слабенькое , играться нехочу. а саппорт там реально не отрезает фразу "критическая уязвимость вконтакте"
siiXth,пздц форма,у меня везде стоит mysql_escape_string(htmlspecialchars()),а такой куйни точно нет.Да не говори сейчас что не делают чтобы быстренько бабло грести.А с контактом чего?Там сейчасм вроде везде хеши и фильтруется нах от греха Да и как нормальный люди Джумлу или phpbb ковыряют на поиск этой хери?Там просто файлов дохрена и смущает толстая толстая структура того же phpbb
ну да , хэш там жестокий , но не в нём дело сомневаюсь что он спасёт , не проверялась пренадлежность редактирующего к редактируемой команде двиги и форумы ковыряют вручную у себя , а не у кого-то там. да и насколько я понимаю лучше ковырять проверяя логичность кода в самих пхп файлах
siiXth,весь sql у меняв одинарных кавычках,где используются переменные,а mysql_special_chars заменяет эту кавычку на эквивалент html .Это значит что хрен выйдешь за одинарные кавычки.Чего там с контактом?И как Движки с таким количеством файлов исследовать?
siiXth,кому я нужен и кто будет меня хачить)).То есть скачивается движок,ставится на локалхост и далее логично смотреть какие формы что куда отсылают,то есть внимание на формы,а также весь $_GET.Или кукисы вручную редактировать.И таким макаром должно вылезти бага,так чтоль? Ты чего вконтакте нашел,там не так много форм,а кукисы и всё уже давно фильтруются Да и на каких форумах нормально описывают уже готовые баги?
если я даже намекну в каком направлении рыть - будет плохо =) без понятия. всё что я читал о хаках - на вики про sql injection там на вики описан метод подбора. как я понял - например как тут http://www.php.ru/forum/viewforum.php?f=26 меняем 26 на ' , и если вылезает эррор , то есть ляп с ковычками.
siiXth cracklab но там по ходу ассемблерные переполнения буферов из того что я слышал.В каком направлении рыть? Там только через web заголовки какая то хренотня,больше ничего нет.То есть общение с сериером проходит через веб формы и заголовки.Причем post форма это и есть веб заголовок.А какие направления.Есть прога inetCrack для отсылания заголовков и Naviscope для их монитогринга Да и какого уровня глюк,эжто когда можно картинку чтоли повесить на главную контакта или редактировать пейдж дурова?Или это типо редактировать страницы юзеров?Куки в контакте не воруются,вообще!
Я тупой,реально?Хоть где глюк то? Вконтакте уже деньги хранятся,там такая херь не проходит как кривых движках!Или там как раз какой то кривой движок используется? Интересно же!Потому что вконтакт все заходят!Там простых глюков быть не может!