Tải bản đầy đủ (.doc) (23 trang)

Nghe nén, hack thông tin cá nhân pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (639.47 KB, 23 trang )

Man in the middle attack
(Tác giả:Phạm Đức Hải)
Trong bài viết này tôi sẽ trả lời cho các bạn câu hỏi : (tính trong cùng LAN
thôi, mặc dù kỹ thuật này xưa rồi nhưng vẫn hay lắm)
- "Nghe nén" là như thế nào ?
- hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địa chỉ
các trang web bạn vào,
Định nghĩa :
In cryptography, a man-in-the-middle attack (MITM) is an attack in which
an attacker is able to read, insert and modify at will, messages between two
parties without either party knowing that the link between them has been
compromised. The attacker must be able to observe and intercept messages
going between the two victims. The MITM attack can work against public-
key cryptography and is also particularly applicable to the original Diffie-
Hellman key exchange protocol, when used without authentication.
Nguồn : />Nói nôm na là hacker sử dụng phương pháp này để “nghe lén” hệ thống mạng
và lấy cắp các thông tin nhạy cảm như username (tên đăng nhập), password
(mật mã đăng nhập) hay các thông tin quan trọng khác.
Chẳng hạn tôi cùng mạng LAN với admin trang www.guru.net.vn, tôi muốn
lấy chộm mật khẩu admin trang web này. (Ví dụ một hôm đẹp trời hắn ra
hàng net ngồi và vào phần admin, mail, ; tôi cũng ngồi cùng hàng net đó.).
Tôi quan tâm xem hắn vào trang web nào ? chat với ai,
Vậy làm thế nào để tôi biết điều đó. MITM chính là cái tôi cần làm.
Chuẩn bị phần mềm (bài viết này tôi demo trên hệ điều hành Windows):
- ettercap (được mệnh danh là Lord Of The TokenRing) để làm arpspoof,
dnsspoof
- ethereal để bắt các gói tin
Sau khi bạn cài hai công cụ trên, mọi thứ đã sẵn sàng.
Việc đầu tiên là xác định IP của Victim, cùng LAN nên dễ dàng biết thôi, hơn
nữa các hàng net thường đánh số máy.
Khởi động ettercap, chọn chế độ Promisc mode


Chọn chế độ sniff:
Bấn Ctrl+S để scan host cùng mạng, sau đó bấm H để liệt kê các host.
Victim có IP là : 192.168.11.32 chẳng hạn. Add IP này vào target, bấm vào
start để bắt đầu "lắng nghe".
Tiếp theo cần bật Ethereal và chọn card mạng để bắt đầu bắt gói tin. Khi đó
các gói tin từ victim thay vì gửi đến đích ngay nó sẽ chuyển đến máy của tôi
trước rồi mới chuyển đi. Quá trình này victim sẽ không hề hay biết. Nên
phương pháp này gọi là nghe nén.
Chuyển lại ettercap, tôi bắt đầu tấn công ARP Poisioning bằng cách chọn trên
menu Mitm, và check vào 2 ô của nó.
Chọn view connection để biết victim đang làm gì.
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Bảo mật | Hack
05 Tháng Mười 2007
@ 09:35
Ý kiến [0]
Một vài kiểu lợi dụng của hacker sau khi tấn công
(Tác giả:Phạm Đức Hải)
Sau khi kiểm soát một site hacker sẽ làm gì ?
Câu hỏi này đã được nêu ra khá nhiều trên các diễn đàn bảo mật, trong bài
viết này tôi không mong muốn có thể liệt kê tất cả các việc có thể mà hacker
có thể làm :deface, drop database, Ở đây tôi sẽ sẽ minh họa một vài trường
hợp lợi dụng mà chủ website không hề biết.
Lưu ý : tất cả các ví dụ ở đây nhằm mục đích học hỏi, rút kinh nghiệm ngoài

ra không có mục đích gì khác.
1. Phát tán mã độc hoặc chuyển đến một trang web chứa mã độc.
Trang chủ của website hacker không thay đổi gì
Trên google một thời gian thấy xuất hiện cảnh báo "Trang web này có thể gây
hại cho máy tính của bạn"
Nguyên nhân ở đâu ? View-source trang này sẽ nhìn thấy đoạn code ở phía
cuối trang web:
Đoạn code trên dẫn đến một trang ngoài trang web và có chứa mã độc, khiến
google cảnh báo.
Thông thường đoạn mã chèn vào có thể được chèn trực tiếp vào trang web, có
thể được chèn vào nội dung tin trong database.
2. Lợi dụng để Phishing
Trang chủ vẫn bình thường giống như trong trường hợp trên, khiến admin
không hay biết.
Mã trang Phishing được đẩy lên và link đến 1 nơi nào đó để Phishing:
Đây là trang giả mạo ngân hàng RBC của Canada.
Cảnh báo của RSA Anti-Fraud Command Center
[mailto:]
(còn nữa)
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Bảo mật | Hack
11 Tháng Chín 2007
@ 03:09
Ý kiến [0]

Combine “local inclusion + HTTP Header + access logging” attack
(Tác giả:Phạm Đức Hải)
Bài này GuanYu mới gửi, tôi đăng lại ở đây, để các bạn tham khảo, để tìm
được server áp dụng bài này hơi khó đây. Về cơ bản kiến thức không có gì
mới, điểm sáng tạo là ở cách exploit.
/
Mục tiêu: Server
Mức độ nguy hiểm: khá cao
Mức độ phổ biến: có lẽ ko nhiều :-p
Người viết: Quan Vân Trường
/
I ) Sơ lượt:
Thông thường các web service thường có thêm chức năng ghi lại “nhật kí truy
cập” của người dùng. Chức năng này giúp cho công việc quản lý website của
mình trở nên dể dàng hơn. Nhưng từ chức năng này, chỉ cần 1 tí sơ xuất trong
việc lập trình, 1 lỗi nhỏ (local inclusion) có thể giúp cho attacker xâm nhập
vào website đó.
II ) Nói về “local inclusion”:
Chú ý: Ở đây chúng ta sẽ lấy ví dụ với Apache, “webroot” là
/home/hostings/webs/victim.net/htdocs/ và code lỗi có dạng:
[code]
<?php

include(“/home/hostings/webs/victim.net/htdocs/web/”.$_GET[‘html’]);

?>
[/code]
(Link vd: _ />Với đọan code lỗi như trên attacker chỉ có thể include được các file nằm trong
server mà thôi (giới hạn thì tùy theo trường hợp, cấu hình của server, ở đây
lấy ví dụ là có thể cat được /etc/passwd) và attacker có thể khai thác bằng

cách đưa file chứa code “độc” (có thể là html, txt, các dạng file ảnh.v.v.) lên
server và include chúng. (ở chủ đề này ta ko nói sâu về file inclusion, có thể
xem lại bài “PHP file include, phát hiện – khai thác và khắc phục” của QVT
trước đây)
Nhưng, nếu như atttacker ko được phép đưa bất cứ gì lên website đấy. Họ sẽ
làm thế nào ??
Apache (đang nói đến trong ví dụ) sẽ giúp họ thực hiện việc này.
III ) Nói về “HTTP Header” và “access logging”:
QVT chưa học về những cái này, chỉ biết một request bình thường có dạng:
[code]
GET / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,
application/msword,
application/x-shockwave-flash, */*
Accept-Language: en
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET
CLR 1.0.3705)
Host: www.victim.net
Referer: www.hvaonline.net
Connection: keep-alive
[/code]
Và “nhật kí” sẽ được ghi lại (đại lọai) như sau:
(giả sử tiếp file log nằm tại: /home/hostings/webs/victim.net/logs/access_log
– cái này vẫn tùy vào từng trường hợp khác nhau mà tùy biến)
[code]
218.56.8.71 - - [01/Aug/2007:05:21:38 +0200] "GET / HTTP/1.1" 200 20507
"www.hvaonline.net" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT
5.1; .NET CLR 1.0.3705) [en]"
[/code]
Nói đến đây, chắc mọi người đã có thể đóan được attacker sẽ làm gì tiếp theo

rồi phải ko ạh.
IV ) “Tấn công”:
Khi không thể đưa gì lên server (thông qua upload hay đại lọai vậy), thì cơ
chế “ghi nhật kí” sẽ trở thành 1 “công cụ” khá hữu ích cho attacker. Attacker
sẽ gửi 1 HTTP request đến Apache và thay những thứ “sẽ được ghi vào log”
bằng những code “độc” theo ý mình để “excute” nó.
[code]
GET <?php phpinfo(); ?> HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,
application/msword,
application/x-shockwave-flash, */*
Accept-Language: en
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET
CLR 1.0.3705)
Host: www.victim.net
Referer: <?php phpinfo(); ?>
Connection: keep-alive
[/code]
Khi đấy, “nhật kí” sẽ có thêm:
[code]
218.56.8.71 - - [01/Aug/2007:05:21:38 +0200] "GET <?php phpinfo(); ?>
HTTP/1.1" 200 20507 "<?php phpinfo(); ?>" "Mozilla/4.0 (compatible; MSIE
6.0; Windows NT 5.1; .NET CLR 1.0.3705) [en]"
[/code]
Để thực hiện công việc này, attacker có thể sử dụng web browser, lập trình
socket bằng các ngôn ngữ, hay sử dụng “IE HTTP Analyzer”, hoặc
“InetCrack” .v.v. rất nhiều cách.
Nhưng, làm thế nào để excute code ấy khi nó ko phải là file PHP? Lợi dụng
“mine type unknow” của Apache? Không thể vì access_log nằm ngoài
“webzone” nên client (tức attacker) không thể chạy nó trực tiếp được.

Àh, chúng ta vẫn còn “local inclusion”, trở lại (II). Đến đây, attacker sẽ sử
dụng “local inclusion” để include file log khi ấy những code đã được đưa vào
ở trên sẽ được excute, khi ấy công việc “exploit” gần như là thành công,
nhưng, nó cũng kèm với 1 số khó khăn của phương pháp này "
src="smilies/frown.gif">.
(Link vd: / /logs/access_log )
Mở rộng hơn 1 tí, ta có thể áp dụng phương pháp này vào nhìu ứng dụng khác
(các ứng dụng cho phép ghi log.v.v.) để mở rộng exploit.
V ) Nhược điểm:
1. File log thường rất lớn dẫn đến việc include sẽ gặp khó khăn, dễ time-out
(có nhìu site cho ghi log theo từng ngày, nên chọn lúc 0h00 hãy attack, khi ấy
log của ta sẽ nằm ở đầu file). Nhưng tệ hơn hết là website ấy… tắt lun việc
ghi log => phá sản.
2. Việc tìm đường dẫn của file log cũng ko phải là 1 vấn đề đơn giản.
3. Những giới hạn của server.v.v.
VI ) Giải pháp (??):
Tránh bị inclusion dưới mọi hình thức. Xét request trước khi cho ghi log (hình
như ko khả thi)
VII ) Bổ sung:
Vừa tham khảo 1 tài liệu từ gợi ý của anh gamma, xin bổ sung thêm cách
exploit. Ta có thể lợi dụng chức năng “ghi nhật kí” của FTP service có thể sẽ
cho kết quả tốt hơn.
Lý do:
1/ Apache được phép truy cập log của FTP service & log này thường mặc
định, dễ tìm.
2/ Log của FTP service thường nhỏ nên thơi gian include sẽ thấp hơn.
Đối vối inclusion bị chặn đuôi file. Vd: include($file.”.php”); ta có thể dùng
null char (%00) để cắt đuôi nó. (nhưng hình như bi giờ đã fix hết rồi)
P/S: lúc viết xong bài này mới xem đến cái “Hacker Web Exploitation
Uncovered - fusion89_waushare” do anh gamma95 đưa Hix, quyển đó và

post này có nhìu điểm giống quá Thui thì cứ post vậy, ko thì uổng công type
(dù biết có post cũng dư thừa )
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Bảo mật | Hack | PHP
23 Tháng Tám 2007
@ 03:42
Ý kiến [0]
Cài đặt Metasploit trên Ubuntu
(Tác giả:Phạm Đức Hải)
Đầu tiên download Metasploit 3 tại :

Sau đó giải nén ra.
tar -zxvf framework-3.0.tar.gz
Tham khảo hướng dẫn cài đặt : Installing Metasploit on
Ubuntu/Kubuntu/Debian Linux
Cài thêm các gói sau :
apt-get install ruby libruby rdoc
apt-get install libyaml-ruby
apt-get install libzlib-ruby
apt-get install libopenssl-ruby
apt-get install libdl-ruby
apt-get install libreadline-ruby
apt-get install libiconv-ruby
Sau đó cài đặt RubyGems : vào trang của nó down về giải nén ra và chạy

lệnh:
ruby setup.rb
để cài RubyGems.
Để dùng msfweb thì cần cài thêm version 1.2.2 of rails
gem install -v=1.2.2 rails
Để dùng giao diện đồ hoạ của Metasploit cần cài thêm các gói :
apt-get install libgtk2-ruby libglade2-ruby
Như vậy là hoàn tất quá trình cài đặt MS 3. try it !
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Hack | Ubuntu
13 Tháng Bảy 2007
@ 10:45
Ý kiến [2]
Google Hacking
(Tác giả:Phạm Đức Hải)
Google Hacking là gì ?
Google Hacking là thuật ngữ được sử dụng khi hacker tìm cách tìm lỗ hổng
của mục tiêu hoặc dữ liệu nhạy cảm thông qua máy tìm kiếm.
Google Hacking Database (GHDB) là một cơ sở dữ liệu lưu trữ những câu
lệnh để thực thi nhiệm vụ trên. Google cũng cố gắng hạn chế việc khai thác
này nhưng gần như cũng không thể chặn được việc lợi dụng này. Vì điểm
mấu chốt nhiều khi nằm ở sự bất cẩn và thiếu hiểu biết của người sử dụng.
Google Hacking Database : />Hacker có thể làm được gì ?
• Tìm ra lỗ hổng của server : lỗi phiên bản, bug,

• Các thông tin nhạy cảm do các thông báo "bắn" ra
• File chứa mật khẩu
• Thư mục nhạy cảm : thư mục chứa code lỗi,
• Trang đăng nhập vào hệ thống
• Trang chứa thông tin về cấu hình mạng, firewall như log fire walll
Kiểm tra hệ thống của bạn và chống Google hacking?
Cách đơn giản nhất là tự hack site của ta sự dụng GHDB. Cách khác là có thể
dùng các chương trình quét.
Khi phát hiện ra chỗ nào có thể khai thác được bạn hãy loại bỏ nó.
Ví dụ khai thác ?
Trong bài viết Lỗi upload file qua các editor tôi cũng đã sử dụng Google
Hacking để demo việc khai thác lỗ hổng của các Editor bằng cách tìm ra các
site sử dụng các loại editor này.
Bạn đã biết Google Hacking là gì rồi phải không ?
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Bảo mật | Google | Hack
06 Tháng Bảy 2007
@ 02:50
Ý kiến [4]
Video hack router modem
(Tác giả:Phạm Đức Hải)
Đến cả tháng nay không có mạng mẽo dùng gì cả, toàn phải ra ngoài hàng
ngồi, chết tiền . Tự nhiên tối nay vừa bật máy lên lại thấy xuất hiện một cái
wifi, mừng quá, thế là cả tối đánh thế giới hoàn mỹ, chat chít đến hơn 1h.

Xong xuôi quay ra xem tình hình cái mạng mình đang vào xem thế nào ? Lại
nhớ gần đây bác Quảng có làm "rùm beng" cái vụ modem này nên tôi quay lại
video cách hack gần như kiểu các bác đã thông xem thế nào ? Thực ra cái này
thì cũng không có gì mới mẻ với tôi hay bất kỳ bạn nào đã từng tìm hiểu về
bảo mật vì đây là cái rất căn bản.
Còn việc lấy dữ liệu từ máy đó là không đơn giản đâu nhé, tôi ko đề cập đến
trong đoạn video này.
Đây là video tôi đã làm trong đêm và post lên để các bạn rút kinh nghiệm.
Nhưng hy vọng là cái mạng tôi đang dùng không bị ngắt, không thì tôi lấy gì
mà sài trong vài tuần tới .
(Độ phân giải 1280/800)
/>(2 sau cái này đặt tại googlepages có thể quá bandwidth)
/>(Độ phân giải 800/600)
/>Download Flash file:
/> /> />Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Bảo mật | Hack | Networking
05 Tháng Bảy 2007
@ 10:17
Ý kiến [0]
Sân chơi cho người ham mê bảo mật ?
(Tác giả:Phạm Đức Hải)
Chưa bao giờ hacker Việt Nam lại lại rơi vào tình trạng suy tàn như hiện nay.
Với những người ham mêm bảo mật thì ở VN thực sự chưa có một sự định
hướng đúng đắn , một sân chơi có thể giao lưu học hỏi lành mạnh.

Vào tháng 8 tới sẽ có một hội thảo về An minh mạng có lẽ là tốt nhất từ trước
đến nay, được tổ chức tại thành phố HCM.
Tham khảo : VNSECON Security Conference 2007
Điều ảnh hưởng lớn nhất có lẽ là hệ thống luật pháp đối với nhành tin học
chưa ổn định, không có tổ chức, cá nhân nào ở VN có thể định hướng tốt cho
các hacker tự do. Hầu hết những người muốn tìm hiểu về bảo mật đều phải tự
học qua các site của nước ngoài. Cái an toàn nhất có lẽ là chơi war game để
học hỏi và giải trí. Trong hội thảo nói trên sẽ có một cuộc thi tương tự war
game nhưng sẽ khó hơn nhiều. Cái này tôi nghĩ là rất thú vị và nếu được tổ
chức ở VN hàng năm thì sẽ rất tuyệt.
Capture-the-Flag: hình thức hack game nổi tiếng lần đầu đến Việt Nam
Điển hình của sự thiếu sân chơi, thiếu định hướng là các vụ việc của
dantruongx, huyremy và GuanYu.
Vào tháng 12 năm 2003, tại thành phố HCM có một đề tài mang tên "ĐỀ TÀI
NGHIÊN CỨU ỨNG DỤNG HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG
TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM". Trong đó có một phần là
cuộc thi : THI TÌM SƠ HỞ "BUGSEARCH", cuộc thi này như sau :
Thân chào các bạn,
Được sự ủng hộ của một số đơn vị và cá nhân, chúng tôi vui mừng thông báo tới các bạn
rằng cuộc thi “bugsearch” được tiếp tục với một kết nối Internet 64Kbps hoàn toàn dành
riêng cho cuộc thi này. Địa chỉ máy chủ đích cần thực hiện xâm nhập là 203.113.143.170.
Điều lệ của cuộc thi không có gì thay đổi về căn bản. Chúng tôi chỉ xin được làm rõ hơn
một số chi tiết sau:
- đây là một họat động nghiên cứu phi lợi nhuận.
- hai mục đích chính của cuộc thi là tạo diều kiện cho các bạn quan tâm vấn đề bảo
mật hệ thống có được một sân chơi lành mạnh và thử nghiệm khả năng chống lại
các cuộc xâm nhập một phương thức cấu hình máy chủ.
- sau cuộc thi, cấu trúc toàn bộ hệ thống máy chủ bugsearch và các thiết bị bảo vệ
khác cùng tất cả các cấu hình của chúng sẽ được công bố công khai và cung cấp
miễn phí cho tất cả những ai quan tâm.

- Hệ thống các dịch vụ của máy chủ đích sẽ chỉ được tăng thêm (không giảm đi)
trong suốt thời gian cuộc thi.
- Nếu một sơ hở của máy chủ do người thi phát hiện và đã thông báo bằng email tới
ban tổ chức cuộc thi thì nhóm quản trị máy chủ không được “vá’ lỗi này trong
suốt thời gian cuộc thi vì nhóm quản trị chỉ được “vá” các lỗi do tự mình phát
hiện ra.
Nhóm nghiên cứu xin chân thành cảm ơn các nhà tài trợ và các bạn tham gia cuộc thi
này.
Chúc các bạn một cuộc thi hào hứng,
Nhóm bugsearch
Người đạt giải nhất nhì trong cuộc thi này không ai khác là Quang Huy (tức HuyRemy)
chưởng Nhóm BlackHat Group (5 người) và DanTruongX.
Sau này vụ chodientu.com chính là do huyremy gây ra, hàng loạt các vụ DOS
là do DanTruongX làm, điển hình là vụ Việt Cơ.
Còn GuanYu là ai thì các bạn đã quá rõ sau vụ hack site Bộ giáo dục vừa qua.
GuanYu nhỏ tuổi nhưng kiến thức về tin học khá tốt, năm lớp 9 đã từng tham
gia thi tin học trẻ không chuyên toàn quốc.
Nếu các hacker này được định hướng tốt và có sân chơi thì sẽ không sản ra
những sự việc đáng tiệc như vừa qua.
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Bảo mật | Hack | Tản mạn
21 Tháng Sáu 2007
@ 03:55
Ý kiến [4]

Các site bị hack trong tháng 5
(Tác giả:Phạm Đức Hải)
Theo Zone-H thì trong tháng 5 Vn có 14 site bị tấn công (do các hacker nước ngoài); trong
danh sách này tôi thấy đáng chú ý là 2 site vietpay.com và 24h.com.vn, 2 site này theo tôi
được biết đã được cảnh báo lỗi trước đó khá lâu rồi.
Theo BKIS thì trong tháng 5 VN chỉ có 13 site bao gồm do cả hacker trong và ngoài nước
tấn công. Không hiểu số liệu của BKIS như thế nào ?
Còn theo tôi thì số lượng site do các hacker VN tấn công thì BKIS khó có thể nắm bắt
được hết. Mà thực tế thì nếu đã có ý định tấn công thật thì số lượng site là rất lớn có thể lên
đến hàng ngàn, vì rất nhiều server VN có lỗi có thể tấn công, trên mỗi server này có hàng
trăm thập trí hàng ngàn site. Rất nhiều trong số các server này hacker trong nước đã vào
được nhưng gần như họ không deface.
Tham khảo :
/> />Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu
đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: Bảo mật | Hack
19 Tháng Sáu 2007
@ 03:29
Ý kiến [0]
Một ví dụ về decode với theoyeucau.com
(Tác giả:Phạm Đức Hải)
Cập nhật 27/07/2007 : lấy link download theoyeucau.com tại :
/>theoyeucau.com là một trang nghe nhạc, có các file nhạc đã được che dấu.
Mục tiêu : tìm ra địa chỉ thực của file nhạc
Bài viết hướng dẫn trên cơ sở để lập trình auto lấy link.

Ví dụ bài :
/>_Bad_Day/
Khi vào trang đó để nghe 1 bài hát bạn sẽ thấy 1 cái flash player bạn
download nó về.
/>Bạn dùng 1 phần mềm decompliler cái này. Vì bản chất flash chạy action
script giống java script nên các hàm của nó chạy ở phía client.
File dữ liệu trả về cho player :
/>_Bad_Day/XML/?
refer=/Home/Onair/Cam_Xuc_Cuoc_Song/2007/04/29/Su_Co_Don/01/Daniel_Powter_Bad_Day/XML/
Các thông tin cần chú ý :
<host>
/></host>
<ext>718871923175</ext>

<song>
<id>948</id>
<title>Daniel Powter - Bad Day</title>

<file>
6072507220798072407140806071107950762076311840727118309161202133812891248131611861032134814241392124413
781187089412081237118909141208144
</file>
Url File đã bị mã hóa.
Sau khi decompliler bạn tìm thấy các dòng sau là đáng chú ý :
_l3 = _root.host + "/" + e(_l5, _l3) + "." + _root.ext + "?refer=" + _l3;
_13 chính là URL mà player lấy để chạy.
if (xml.lastChild.childNodes[list[index]].childNodes[i].nodeName == "file")
{
_l3 = xml.lastChild.childNodes[list[index]].childNodes[i].firstChild.nodeValue;
} // end if

if (xml.lastChild.childNodes[list[index]].childNodes[i].nodeName == "title")
{
_l5 = xml.lastChild.childNodes[list[index]].childNodes[i].firstChild.nodeValue;
} // end if
Cần xác định e(_l5, _l3),_root.ext
Hàm e :
function e(title, file)
{
var _l4 = "";
var _l1 = "";
var _l2 = 0;
for (i = 0; i < Math.ceil(file.length / 4); i++)
{
_l1 = file.substr(i * 4, 4);
_l1 = _l1.substr(1, 3);
if (_l1.substr(0, 1) == "0")
{
_l1 = _l1.substr(1, 2);
} // end if
_l2 = parseInt(_l1) - title.length;
_l4 = _l4 + chr(_l2);
} // end of for
return(_l4);
} // End of the function
công thức tính _root.ext = e(host, ext);
Tôi dùng C# để viết, cần chuyển hàm e sang C# và viết thêm 1 chút.
public string XmlReaderTheoyeucau(string Xml_url)
{
string host="";
string ext="";

int id =0;
string title ="";
string file ="";
string artist ="";
string name ="";
string content ="";
string url="";
url="";
try
{
WebRequest myRequest = WebRequest.Create(Xml_url);
WebResponse myResponse = myRequest.GetResponse();
//Stream rssStream = myResponse.GetResponseStream();
StreamReader streamReader =new StreamReader(myResponse.GetResponseStream(),Encoding.UTF8);
string temp =streamReader.ReadToEnd();
temp = temp.Replace("&"," ");
XmlDocument rssDoc = new XmlDocument();
//rssDoc.Load(rssStream);
rssDoc.LoadXml(temp);
XmlNodeList rssItems = rssDoc.SelectNodes("doc/song");
XmlNode node=null;
node =rssDoc.SelectSingleNode("doc/host");
host =node.InnerText;
host = host.Replace("\r\n","");
node =rssDoc.SelectSingleNode("doc/ext");
ext =node.InnerText;
for (int i = 0; i < rssItems.Count; i++)
{
XmlNode rssDetail;
rssDetail = rssItems.Item(i).SelectSingleNode("id");

if (rssDetail != null)
{
id = Convert.ToInt32(rssDetail.InnerText.Replace("\r\n",""));
}
else
{
id=0;
}
rssDetail = rssItems.Item(i).SelectSingleNode("title");
if (rssDetail != null)
{
title = rssDetail.InnerText.Replace("\r\n","");
}
else
{
title = "";
}
rssDetail = rssItems.Item(i).SelectSingleNode("file");
if (rssDetail != null)
{
file = rssDetail.InnerText.Replace("\r\n","");
}
else
{
file = "";
}
rssDetail = rssItems.Item(i).SelectSingleNode("artist");
if (rssDetail != null)
{
artist = rssDetail.InnerText.Replace("\r\n","");

}
else
{
artist = "";
}
rssDetail = rssItems.Item(i).SelectSingleNode("name");
if (rssDetail != null)
{
name = rssDetail.InnerText.Replace("\r\n","");
}
else
{
name = "";
}
rssDetail = rssItems.Item(i).SelectSingleNode("content");
if (rssDetail != null)
{
content = rssDetail.InnerText;
}
else
{
content = "";
}
}
url = host + "/" + EncryptThepyeucau(title, file) + "." + EncryptThepyeucau(host,ext) + "?refer=" + file;
}
catch (Exception ex)
{
url = ex.Message;
}

return url;
}
public string EncryptThepyeucau(string title,string file)
{
string _l4 = "";
string _l1 = "";
int _l2 = 0;
for (int i = 0; i < Math.Ceiling(file.Length / 4); i++)
{
_l1 = file.Substring(i * 4, 4);
_l1 = _l1.Substring(1, 3);
if (_l1.Substring(0, 1) == "0")
{
_l1 = _l1.Substring(1, 2);
} // end if
_l2 = Convert.ToInt32(_l1) - title.Length;
_l4 = _l4 + Convert.ToChar(_l2);
} // end of for
return(_l4);
}
Kết quả cuối cùng :
Url file nhạc :
/>29/1181090855_1_Daniel_Powter_Bad_Day.swf?
refer=6072507220798072407140806071107950762076311840727118309161202133812891248131611861
032134814241392124413781187089412081237118909141208144
Bạn download về và đổi thành .mp3 là nghe tốt.
Hôm nào sẽ viết tiếp thành auto tool
Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it!

Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu

đơn tìm kiếm
Tìm ki?m

Web guru.net.vn
Chuyên mục: .NET | Bảo mật | Hack
19 Tháng Sáu 2007
@ 03:27
Ý kiến [0]
Hellboundhackers other challenges
(Tác giả:Phạm Đức Hải)
lv4:
view source > form submited : http_docs/mail.html
view-
source: />l
<form name="theForm" action=" /main/mail.php" METHOD="POST">
<input type="hidden" name="required" value="'recipient,credit">
/>login page :
/>lv10:
Description: Crack this hash: hbh:spnlhmTpnxYQ.
D:\kikicoco\Hacks\Tools\dicts\john>john -w
:\kikicoco\Hacks\Tools\dicts\Wordlis
t.txt hbh.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
website (hbh)
guesses: 1 time: 0:00:00:19 100% c/s: 166690 trying: website - wechsler
real 14:
Aldarhawks Flog
1. Donload Flog
2. Install
3. Check out directory

/>username Administrator
password d6a6bc0db10694a2d90e3a69648f3a03
rank 1
name Aldar Hawk
email
url http://myamazing-anti-hbh-flog/flog/
administrator.write.posts.markup markdown_smartypants
administrator.write.posts.allowcomments 1
administrator.write.pages.markup markdown_smartypants
Using cain to crack
Password :hacker

×