Сейчас на форуме: _MBK_ (+5 невидимых)

 eXeL@B —› Вопросы новичков —› Помогите разобраться с софтом подключащимся через https
Посл.ответ Сообщение

Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 сентября 2010 10:04
· Личное сообщение · #1

Профи подскажите как взломать данный софт
Ссылка на софт http://tmbot.cc/downloads/UniversalBot.zip
Это бот для онлайн игры.
Чтобы его запустить необходимо ввести логин и пароль которые можно получить тут http://tmbot.cc/tmgames/tm.php
После запуска он проверит браузер на наличие в титле страницы слова Техномагия и если такой будет то продолжит дальнейшую работу.
Данный бот передает данные с сервером по https.
Как можно поймать те данные которые он передает?
Я понимаю что достаточно поймать данные что он передает потом на локале запустить апач засунув туда такие же скрипты с такими же ответами и host прописать нужный сервер и бот запашет.
Так же знаю что на данном сервере с которым он обмениваеться информацией можно подключиться через http.
Как это реализовать?




Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 29 сентября 2010 11:20
· Личное сообщение · #2

Написан на делфях, работает на Indy. Протокол отлично ищется через строковые константы. Я так понял, что отладчик ты даже не открывал, тогда наверное тебе в запросы на взлом.

-----
Yann Tiersen best and do not fuck




Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 сентября 2010 13:28
· Личное сообщение · #3

И не подскажите как расшифровывать данные вот такого вида



Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 сентября 2010 13:28
· Личное сообщение · #4

0012D830 0194B1B0 ASCII "6C696E6A666C6432+FROM+table_account+LIMIT+1,1--"




Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 29 сентября 2010 13:57
· Личное сообщение · #5

cardon пишет:
подскажите как расшифровывать данные вот такого вида


смотри язык SQL запросов, а за одно и SQL inject

-----
127.0.0.1, sweet 127.0.0.1




Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 сентября 2010 14:28
· Личное сообщение · #6

OKOB пишет:
cardon пишет:
подскажите как расшифровывать данные вот такого вида

смотри язык SQL запросов, а за одно и SQL inject

Очень смешно..
Язык SQL я знаю.
А начало запроса как мне расшифровать?



Ранг: 0.5 (гость)
Активность: 0=0
Статус: Участник

Создано: 29 сентября 2010 14:33 · Поправил: cardon
· Личное сообщение · #7

В общем нашел где идет передача данных софту но тут у меня не до умение копирую из олли и у меня получается что ответ сервера у меня не до конца как это исправить?.
0012FD70 |00D64F88 ASCII "[Warning] 14:40:58 InitAll
[Warning] 14:40:58 1.0.0.1
[Warning] 14:41:02 Login...
[Warning] 14:41:03 Login Ok
[Warning] 14:41:04 <br>
<?xml version="1.0"?>
<Srv><Session>2c1bfb220d95a626741e77d67f7648af</Session><Cur_step>conn ect</"...
Так же не понятно к какому скрипту он подключался чтобы получить данный ответ.
Перерыл все ничего не нашел.

Так же запускаю отладчик
Доходит до
CPU Disasm
Address Hex dump Command Comments
02D65C94 100A ADC BYTE PTR DS:[EDX],CL
Авторизацию проходит.
И дальше не двигается.
А дальше должно идти открытие самого бота.
В чем проблема подскажите?
Так же в одном из моментов олли показывает что подключаеться файл scanp52.dll на что оллин выдает предупреждение
Module 'scanp52' has entry point outside the code (as specified in the PE header). Maybe this file is self-extracting or self-modifying. Please keep it in mind when setting breakpoints!
Может быть не продолжает работу олли из-за этого?




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 29 сентября 2010 15:30
· Личное сообщение · #8

Тут есть замечательная кнопка Правка, не надо каждую внезапно накатившую мысль лепить новым постом.



Ранг: 281.8 (наставник), 272thx
Активность: 0.250.01
Статус: Участник
Destroyer of protectors

Создано: 01 октября 2010 08:57 · Поправил: MasterSoft
· Личное сообщение · #9

cardon пишет:
Язык SQL я знаю.

ну вообще-то я чёт не вижу где оно пошифрованно тут: 6C696E6A666C6432+FROM+table_account+LIMIT+1,1-- , 6C696E6A666C6432 - это просто массив байт, получается так: linjfld2D+FROM+table_account+LIMIT+1,1--




Ранг: 282.8 (наставник), 24thx
Активность: 0.260
Статус: Участник
win32.org.ru

Создано: 01 октября 2010 21:00 · Поправил: Guru_eXe
· Личное сообщение · #10

MasterSoft, гениально, да только linjfld2D — не из sql-синтаксиса, да и вообще, если верить гуглу, такого слова не существует, ну и запрос, скорее, будет иметь вид "SELECT * FROM table_account LIMIT 1,1", нежели "linjfld2D+FROM+table_account+LIMIT+1,1--".

|6C_|69_|6E_|6A_|66_|6C_|64_|32_|
|_S_|_E_|_L_|_E_|_C_|_T_|___|_*_|
... например.

-----
may all your PUSHes be POPed!





Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 03 октября 2010 08:09
· Личное сообщение · #11

Guru_eXe это если мы видим полный лог, это может быть имя поля:

SELECT+linjfld2D+FROM+table_account+LIMIT+1,1--

-----
Yann Tiersen best and do not fuck





Ранг: 282.8 (наставник), 24thx
Активность: 0.260
Статус: Участник
win32.org.ru

Создано: 03 октября 2010 09:33
· Личное сообщение · #12

PE_Kill согласен, к тому же, fld — напоминает слово field

-----
may all your PUSHes be POPed!



 eXeL@B —› Вопросы новичков —› Помогите разобраться с софтом подключащимся через https
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати