Skocz do zawartości

Zdjęcie

Leaki, ataki, niebezpieczniki - tablica ostrzeżeń


  • Zaloguj się by odpowiedzieć
161 odpowiedzi na ten temat

#91 Ryan Napisany 10 października 2014 - 10:45

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:

Cieszę się. Może młodzież zacznie żyć w realu zamiast marnować czas na NikogoForum

Fixed. :hihi:
  • 0

#92 Wezyr Napisany 10 października 2014 - 10:49

Wezyr

    nihil novi sub sole

  • Forumowicze
  • 10 391 Postów:

Ryan, dlaczego znów postrzeliłeś się w stopę?

 

Nie trolluj, marnie Ci to wychodzi.


  • 0

#93 Ryan Napisany 10 października 2014 - 11:42

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:
Nie Tobie oceniać.
  • 0

#94 Kurzy Napisany 16 października 2014 - 00:05

Kurzy

    DANGA!

  • Forumowicze
  • 15 970 Postów:

Jak ktoś chce sobie wybrać fajny numer w sieci PLAY bez klikania 1000 razy losowania to okazuje się, że mają przyjazny webservice :)

 

Penetrowanie zajęło mi z 4h razem z akcją ale było warto bo mam całkiem fajny numer;]

 

Generalnie jak się znajdzie adres do żądania ajaxowego w koszyku gdzie losuje się numery, wystarczy:

- luknąć jakie idzie żądanie

- skopiować cały header "Cookie"

- napisać skrypt z ustawionym tym Cookie który w iteracjach wysyła zapytanie (jednorazowo zwracany html z 6 numerami)

- przeprasować otrzymany html jakąś biblioteką i wyłonić numer i jego id

- ściągnąć numery po określonej liczbie iteracji, posortować i zapisać do pliku np.

- wybrać numer

 

i teraz czynność powtarzamy, ale musimy w pętli dać warunek że jeżeli któryś z 6 wylosowanych == "nasz wybrany" to wychodzimy i robimy exit, żeby nie wysłało następnego żądania ponieważ strona serwerowa zapisuje te które nam wylosował i samo wpisanie id wybranego numeru nie wystarczy - ostatnie losowanie na parametr z Cookie określający identyfikację koszyka musi mieć ten numer żeby przeszło.

 

No to jak skrypt akurat wylosuje ten numer to kończy, kopiujemy id i w ukryte polu w formie go wklejamy przez np wtyczkę firebug i idzie;]

 

Jestem hakier rzeczy których dobrze się zabezpieczyć nie da (Czyli jawnego ajaxa) olo xD Ale trochę się namęczyłem zanim do tego wszystkiego doszedłem i się cieszę bo MAM CALKIEM FAJNY NUMER :D

 

może komuś się przyda i będzie chciał się pobawić.


Ten post był edytowany przez Kurzy dnia: 16 października 2014 - 00:08

  • 1

#95 Schrodinger Napisany 16 października 2014 - 00:12

Schrodinger

  • Moderatorzy
  • 65 953 Postów:

zgłaszam sprawę do Hołka


  • 0

#96 torq314 Napisany 16 października 2014 - 06:13

torq314

    Buddhabrot

  • Forumowicze
  • 24 415 Postów:

Jak ktoś chce sobie wybrać fajny numer w sieci PLAY bez klikania 1000 razy losowania to okazuje się, że mają przyjazny webservice :)

Penetrowanie zajęło mi z 4h razem z akcją ale było warto bo mam całkiem fajny numer;]

Generalnie jak się znajdzie adres do żądania ajaxowego w koszyku gdzie losuje się numery, wystarczy:
- luknąć jakie idzie żądanie
- skopiować cały header "Cookie"
- napisać skrypt z ustawionym tym Cookie który w iteracjach wysyła zapytanie (jednorazowo zwracany html z 6 numerami)
- przeprasować otrzymany html jakąś biblioteką i wyłonić numer i jego id
- ściągnąć numery po określonej liczbie iteracji, posortować i zapisać do pliku np.
- wybrać numer

i teraz czynność powtarzamy, ale musimy w pętli dać warunek że jeżeli któryś z 6 wylosowanych == "nasz wybrany" to wychodzimy i robimy exit, żeby nie wysłało następnego żądania ponieważ strona serwerowa zapisuje te które nam wylosował i samo wpisanie id wybranego numeru nie wystarczy - ostatnie losowanie na parametr z Cookie określający identyfikację koszyka musi mieć ten numer żeby przeszło.

No to jak skrypt akurat wylosuje ten numer to kończy, kopiujemy id i w ukryte polu w formie go wklejamy przez np wtyczkę firebug i idzie;]

Jestem hakier rzeczy których dobrze się zabezpieczyć nie da (Czyli jawnego ajaxa) olo xD Ale trochę się namęczyłem zanim do tego wszystkiego doszedłem i się cieszę bo MAM CALKIEM FAJNY NUMER :D

może komuś się przyda i będzie chciał się pobawić.


Fajna historia. Typowa, bo goście sfrajerowali i nie dali żadnej captchy.
  • 0

#97 Kurzy Napisany 16 października 2014 - 08:28

Kurzy

    DANGA!

  • Forumowicze
  • 15 970 Postów:
Męczące by było wpisywanie captchy przy każdym losowaniu. Mogli dac wiecej odstraszaczy czyli rzeczy do obejścia ale do których trzeba byłoby czasu zeby zanalizowac co z czego sie bierze.

Np. Nie sprawdzają po stronie serwera czy żądanie jest Ajaxowe, nie stosują tokenow jednorazowych do których trzeba byłoby sie naszukac i naglowic jak je grnerowac.

No bo generalnie to ajax jest jawny i raczej sie go dobrze zabezpieczyć nie da.

Ten post był edytowany przez Kurzy dnia: 16 października 2014 - 08:28

  • 0

#98 ACZ Napisany 24 października 2014 - 18:20

ACZ

    Samiec Alfa

  • Reformatorzy
  • 36 067 Postów:

włam na GPW, dokonany prawdopodobnie przez islamistów:

http://www.bankier.p...ne-7220108.html


  • 0

#99 torq314 Napisany 24 października 2014 - 19:49

torq314

    Buddhabrot

  • Forumowicze
  • 24 415 Postów:

Np. Nie sprawdzają po stronie serwera czy żądanie jest Ajaxowe, nie stosują tokenow jednorazowych do których trzeba byłoby sie naszukac i naglowic jak je grnerowac.

jeśli przez token jednorazowy rozumiesz taki token który serwer generuje, potem dokleja do strony, a potem ten token wraca, to Twój automat zamiast jednego żądania robiłby dwa, najpierw po stronę z tokenem, a potem by ten token odsyłał.

nie ma czarów, klient sam z siebie nie może niczego wyczarować czego nie dałoby się forge'ować.

i - nie da się sprawdzać po stronie serwera czy żądanie jest ajaksowe czy nie, one wyglądają tak samo na serwerze. forgeować można każde żądanie.

można było kazać się uwierzytelnić najpierw, wtedy łatwo byłoby wyłapać że to ktoś ten sam. albo właśnie dać captchę. innych sposobów wedle mojej wiedzy nie ma.
  • 0

#100 Kurzy Napisany 24 października 2014 - 21:20

Kurzy

    DANGA!

  • Forumowicze
  • 15 970 Postów:


Np. Nie sprawdzają po stronie serwera czy żądanie jest Ajaxowe, nie stosują tokenow jednorazowych do których trzeba byłoby sie naszukac i naglowic jak je grnerowac.

jeśli przez token jednorazowy rozumiesz taki token który serwer generuje, potem dokleja do strony, a potem ten token wraca, to Twój automat zamiast jednego żądania robiłby dwa, najpierw po stronę z tokenem, a potem by ten token odsyłał.

nie ma czarów, klient sam z siebie nie może niczego wyczarować czego nie dałoby się forge'ować.

i - nie da się sprawdzać po stronie serwera czy żądanie jest ajaksowe czy nie, one wyglądają tak samo na serwerze. forgeować można każde żądanie.

można było kazać się uwierzytelnić najpierw, wtedy łatwo byłoby wyłapać że to ktoś ten sam. albo właśnie dać captchę. innych sposobów wedle mojej wiedzy nie ma.

Da się sprawdzać, to jest nagłówek http, ale oczywiście można go tez dodać jeśli się wie o czymś takim.

A co do tokenow to jasne ale chodzi o to żeby jak najbardziej popsuć życie i żeby zniechęcić do zabaw.
  • 0

#101 ACZ Napisany 30 października 2014 - 20:03

ACZ

    Samiec Alfa

  • Reformatorzy
  • 36 067 Postów:

wykryto nową lukę w PSN.

pssite.com:

Ponad 3 lata po wielkim włamaniu do PlayStation Network, ktoś postanowił pomyszkować w zabezpieczeniach Sony i niestety - znalazł lukę, która pozwala na całkowity dostęp do danych przechowywanych na serwerach.

O sprawie poinformował niemiecki serwis Golem.de. Jak donoszą zachodni sąsiedzi, odkrycia dokonał ekspert od zabezpieczeń - Aria Akhavan. Po swoim odkryciu poinformował on Sony, ale przez 2 tygodnie nie doczekał się jakiejkolwiek odpowiedzi lub reakcji.

Błąd tkwi w bazie operującej na SQL, a całość polega na użyciu techniki SQL injection. Arkhavan testował całość na stronie Sony preparując odpowiedni link, dzięki czemu w przeglądarce wyświetliła mu się zawartość bazy danych PSN.

 


Ten post był edytowany przez ACZ dnia: 30 października 2014 - 20:04

  • 0

#102 torq314 Napisany 30 października 2014 - 20:31

torq314

    Buddhabrot

  • Forumowicze
  • 24 415 Postów:
Za sql injection powinni developerów wieszać za jajach. Na pierwszym roku studiów mówi się studentom o kwerendach parametrycznych :fp:
  • 1

#103 lukaszSA Napisany 30 października 2014 - 20:32

lukaszSA

    Overall expert

  • Forumowicze
  • 28 915 Postów:

:lol2:


  • 0

#104 nole Napisany 30 października 2014 - 20:35

nole

    Mr ZURKON is here to KILL

  • Forumowicze
  • 6 723 Postów:

Jak się Forum Nikogo krzaczy, to też jakieś SQL cośtam wyskakuje.  :cf:


  • 0

#105 lukaszSA Napisany 30 października 2014 - 20:37

lukaszSA

    Overall expert

  • Forumowicze
  • 28 915 Postów:

Niestety, ale są to dwie zupełnie różne rzeczy.


  • 0

#106 Kurzy Napisany 30 października 2014 - 20:45

Kurzy

    DANGA!

  • Forumowicze
  • 15 970 Postów:
Sal injection :facetami: czego oni używają skoro bez specjalnego dbania o to większość technologii chroni przed tym lol.
  • 1

#107 torq314 Napisany 30 października 2014 - 21:53

torq314

    Buddhabrot

  • Forumowicze
  • 24 415 Postów:

Sal injection :facetami: czego oni używają skoro bez specjalnego dbania o to większość technologii chroni przed tym lol.


Otóż to, jakiś partacz stringi składa sam
  • 0

#108 lukaszSA Napisany 30 października 2014 - 22:10

lukaszSA

    Overall expert

  • Forumowicze
  • 28 915 Postów:

<Garret>"Entity Framework - koniecznie ! Nie bedziemy przecież wyciągali danych z bazy czystym SQL-em... jak zwierzęta"

 


  • 1

#109 torq314 Napisany 30 października 2014 - 22:20

torq314

    Buddhabrot

  • Forumowicze
  • 24 415 Postów:
Fajny cytat, skąd to?
  • 0

#110 lukaszSA Napisany 30 października 2014 - 22:51

lukaszSA

    Overall expert

  • Forumowicze
  • 28 915 Postów:

z Basha


  • 0

#111 ACZ Napisany 05 listopada 2014 - 01:20

ACZ

    Samiec Alfa

  • Reformatorzy
  • 36 067 Postów:

nowy typ ataków na bankowość internetową.

mBank pragnie zwrócić szczególną uwagę na komunikat Związku Banków Polskich dotyczący powtarzających się ataków hakerskich na klientów bankowości internetowej. Są one przeprowadzane z wykorzystaniem wirusa - trojana o nazwie roboczej Banatrix. Jego działanie uaktywnia się w przeglądarkach internetowych, takich jak: Chrome, Internet Explorer, Firefox oraz Opera. Polega na znalezieniu ciągu liczb, który odpowiada numerowi rachunku bankowego, a następnie zamianie go na inny numer rachunku podstawiony przez przestępców.

Efektem działania jest zmiana numeru rachunku bankowego w trakcie, gdy użytkownik stara się wykonać operację przelewu środków z poziomu swojego serwisu transakcyjnego. Osoba, która nie zauważy tej zmiany może przelać środki na inny rachunek bankowy, zazwyczaj założony na sfałszowane dane lub tzw. „słupa”.

 


  • 0

#112 Kleksandra Napisany 05 listopada 2014 - 16:04

Kleksandra

    Geriatric Boozer

  • Reformatorzy
  • 9 990 Postów:

Coś podobnego chyba już było?


  • 0

#113 Schrodinger Napisany 05 listopada 2014 - 16:06

Schrodinger

  • Moderatorzy
  • 65 953 Postów:

znajomy to złapał ... wyczyściło mu z konta 40k :reggie: ale bank niby odda


  • 0

#114 torq314 Napisany 07 stycznia 2015 - 19:00

torq314

    Buddhabrot

  • Forumowicze
  • 24 415 Postów:
Dzisiaj na wykładzie pokazywałem studentom JMeter i tam jest serwer proxy który służy temu żeby sobie z przeglądarki ruch nagrywać. Od zawsze z tego korzystam, ale nigdy w takiej półotwartej sieci jak na uczelni.

No i odpalam ten serwer jak zwykle na 8080 a tu kurde leci mi w logu całe możliwe gówno, żądania do jakichś battle.net, cośtam.square-enix.com i z piętnaście innych.

Przeniosłem się na 8081 i zrobiła się cisza.

Niewiarygodne ile śmiecia po sieci lata na tym 8080 po http i to w dodatku jakoś agresywnie sieć skanuje, że kilka sekund po otwarciu portu już właziło.
  • 0

#115 torq314 Napisany 16 stycznia 2015 - 22:43

torq314

    Buddhabrot

  • Forumowicze
  • 24 415 Postów:
deinstalator Steam w pewnych okolicznościach kasuje dane z dysku

http://niebezpieczni...wartosc-dyskow/
  • 0

#116 Ryan Napisany 16 stycznia 2015 - 23:39

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:
Nienowe. ;)
  • 0

#117 Schrodinger Napisany 21 stycznia 2015 - 16:41

Schrodinger

  • Moderatorzy
  • 65 953 Postów:

Grube gówno, pół dnia się sram z jednym kompem w robocie, klasyczny janusz otworzył wczoraj jakiegoś maila ale ofkoz się nie przyzna i teraz wszystkie pliki mają jakieś dziwne rozszerzenie, wklepywałem to zwxcpvs czy jakoś tak w google i zero wyników, szukam, szukam nic na ten temat nie ma, w końcu w folderze Pobrane znalazłem jedyny plik graficzny który można odpalić i okazuje sie ze wszystkie pliki zaszyfrowane, zeby odszyfrowac trzeba przelac 150 usd w bitcoinach gdzies, grube gufno, podpialem swoj dysk, skopiowalem dwa pliki, probowalem otworzyc na swoim - mam nadzieje ze sie nie zawirusuje :ninja: bo bym chyba umarł

 

ale o co chodzi

 

http://www.elektroda...pic2971757.html

http://www.bleepingc...decrypt_service

 


  • 0

#118 Ryan Napisany 21 stycznia 2015 - 16:52

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:
IIRC było info o błędzie w tym ransomware, który pozwala na wyciągnięcie klucza odkodowującego.
Nigdy nie pracuj z takim syfem poza VMem, ziom! Chociażby VirtualBoksa sobie postaw. T_T
  • 2

#119 Schrodinger Napisany 21 stycznia 2015 - 18:57

Schrodinger

  • Moderatorzy
  • 65 953 Postów:
Myślałem ze to zwykły syf a nie takie hardkorowe gowno
  • 0

#120 Lady Luck Napisany 16 lutego 2015 - 21:53

Lady Luck

    Meow

  • Forumowicze
  • 9 746 Postów:

Pytanie do użytkowników poczty wp (a może i innych) : od kilku tygodni dostaję kilkanaście spamerskich maili dziennie z adresów support@(...) <- tu wstaw co dalej. Wszystkie maile z rodzaju "Zarabiaj duże pieniądze za nic". Najpierw nie zwracałam na nie uwagi, bo wp szrot przepuszcza jak rura wodę i od razu kasowałam, ale teraz to jakieś apogeum. Nie mam w zwyczaju rejestrować się gdzie popadnie, w ostatnim czasie nigdzie nie podawałam tego adresu mailowego, nie przypominam sobie, żebym trafiła w jakieś czeluści internetu, które mogłyby rzucić mi na tę skrzynkę klątwę spamerona.

 

W treści maili zawsze jest link ukryty w tekście. Nie klikam, bo się boję, że to jakiś mega syf :ninja: Jak te maile zablokować? :?


  • 0