Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
16.11 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Текстнашегопервогоcrackme,написанногонаC#,впростейшемслучае выглядиттак.Этоконсольнаяпрограмма,вручнуюнабраннаявтекстовом редакторе.IDEпихаетсюдамноголишнего,затрудняющегопонимание,но наскомпилированномкодеэтоникакнеотражается.

Исходныйтекстпрограммыn2k_crackme_01h.cs

// использовать классы основной системной библиотеки using System;

class nezumi

// имя класса — произвольно и может быть любым

{

static void Main()

{

//объявляем переменную s типа строка string s;

//запрашиваем у пользователя пароль

System.Console.Write("enter password:"); s = System.Console.ReadLine();

if (s == "nezumi") {

// сравниваем введенный пароль с эталонным

System.Console.WriteLine("hello, master!");

}

else {

System.Console.WriteLine("fuck you, hacker!");

}

}

}

ВсредеIDEсборка.NET-программосуществляетсяклавишей<F6>,аиз командойстроки(приэтомcsc.exe долженнаходитьсявпутях,чегоне происходитприустановкепоумолчанию):

$csc.exe n2k_crackme_01h.cs

ВMono вместо csc.exe используется файл mcs/mcs.bat, но, независимо от способа сборки, мы получаем n2k_crackme_01h.exe, готовый к запуску. После чего нас спросят пароль и, если мы введем его неверно

пошлют.

Компиляцияосуществляетсяпутемуказанияключа/CLR вкомандной строкекомпилятораCL.EXE(рядомскоторымможноуказатьключ/Oxдля форсированиямаксимальнойоптимизации):

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> взломto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

$cl.exe /clr hello-clr.cpp

Полученныйфайлhello-clr.exeпредставляетсобойсмесьуправляе- могобайт-кодасбольшимколичествомвызововнеуправляемогомашин- ногокодаизразличныхбиблиотек—плюсонтянетзасобойRTL,написан- нуюнабайт-коде.Этопозволяетсочетатьвысокуюскоростьвыполненияс управляемостьюибезопасностью.Впрочем,«чистые»C#сборкивсе-таки выигрываюткаквразмерах,такивскорости.Чутьпозжетыубедишьсяв этомсамостоятельно,апокажеповерьмненаслово.

Первые эксперименты

Загружаемподопытный n2k_crackme_01h.exe вHIEW,дваждыдавим <ENTER>дляпереводаредакторавдизассемблерныйрежим,жмем<F5> ипопадаемвточкувхода,гдекрасуетсякомандаjmp _CorExeMain ; mscoree.dll.Этовесьмашинныйкод,какойтолькоесть.

Дальнейшеерасследованиепоказывает,чтоjmpнаходитсявсамомконце секции.text,закоторойрасполагаютсясекцииресурсовиперемещаемых элементов,авыше—байт-кодвиртуальноймашины.Просматриваяего вhex-mode,мыобнаружимвсетекстовыестроки(ипарольвтомчисле!)в форматеUnicode,причем,передстрокойнаходитсябайт,определяющий

длинустроки.Узнаворигинальныйпарольмы,конечно,безтрудасмоглибы «взломать»crackme—однакоредкаяпрограммахранитпаролиоткрытым текстом,даинеинтересноэто.

ЛучшезагрузимвHIEWдругойисполняемыйфайл,написанныйнаСи++— hello-clr.exe.ОнтакжевызываетCorExeMain.Вотличиеот«чистой»

.NETсборки,написаннойнаC#,здесьприсутствуетбольшоеколичество «переходников»кмашинномукоду—функциямstrcmp,gets,printf, напрямуювызываемымизбиблиотекиMSVCR90.DLL.ЗаэтоотвечаетмеханизмP/Invoke,позволяющийсоздавать«гибридные»программы,часть изкоторыхтранслируетсявмашинныйкод,ачасть—винтерпретируемый байт-код,чтосерьезнозатрудняетвзлом.Неволнуйся,когдамывозьмемся задело,никакойP/Invokeнаснеостановит!Апоказагрузим.NET-сборкув нормальныйдизассемблер.

Техника дизассемблирования

Загружаемn2k_crackme_01h.exeвIDAProивидим,чтоничегоужас- ноговCIL-коденет.Напоминаетбайт-кодвиртуальнойJava-машины.IDA Proнетолькосоздаетперекрестныессылки,ноипоказываетопкоды,и расставляеткомментарииккомандам,избавляяотнеобходимостикаждый раззаглядыватьвсправочник(ECMA-335/PartitionIII/CILInstructionSet).

Чтобы дизассемблер был дружелюбнее к хакеру, необходимо выполнить следующие действия. В меню «Options» выбрать пункт «Text representation». Там указать количество байт для отображения опкода («Number of opcode bytes») — шести вполне хватит. В разделе «Line prefixes» нужно сбросить все галочки, кроме «Function offsets», после чего вновь возвратиться в меню «Options», зайти в «Comments» и

Хакнутаяпрограммалюбойпарольвоспринимаеткакправильный

Таквыглядит«честная».NETсборкавhex-редакторе

КонсольнаяверсияIDAProдизассемблирует.NETсборку

xàêåð 05 /113/ 08

069

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

>> взлом

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

DotnetILEditor—IL-отладчиксGUI-интерфейсом

взвести «Display auto comments» для автоматического отображения комментариев ко всем инструкциям (впрочем, при наличии некоторого опыта работы с CIL-кодом этого можно и не делать).

ПоклонникиграфическойверсииIDAProмогутзадействоватьграфы,упро- щающие(насамомделе—усложняющие)пониманиеструктурыпрограм- мы.Тутуж,какговорится,навкусицветвсефломастерыразные.Личноя никогданепользовалсяграфамиидругимнесоветую.

Атеперьпосмотрим,начтоспособенштатныйдизассемблеротMicrosoft, поумолчаниюрасположенныйвкаталогеC:\WINDOWS\Microsoft. NET\Framework\v2.0.50727\.Зоветсяон ilasm.exe.Загружаемв негоn2k_crackme_01h.exe.

Хм,вобщем-то,довольнонеплохаякартинаполучилась,анавигацияпо классамвыполненадажелучше,чемвIDAPro,причемнамноголучше(примечание:чтобыildasm.exe отображалопкодыинструкций,необходимо вменюViewвзвестигалочку«Show bytes»).

Самоевремяисследоватьдизассемблерныйтекстнашейпрограммы.Тут всеяснобезтравыидажебезкомментариев(особеннотем,ктознакомс виртуальнымимашинамисостековойорганизацией).Еслиопуститьдетали,получаетсяследующее:программавызываетSystem.Console:: Write("enter password"),послечегосчитываетстрокувпере-

меннуюV_0ивызываетфункциюSystem.String::Equality(V_0, "nezumi")дляпроверкистрокнасоответствие.Вслучаеихнесовпадениянаэкранвыводитсястрока«fuck off, hacker!»,управлениена которуюпередаетсямашиннойкомандойbrtrue.s IL_0031(сопкодом 2Dh 0Dh).Получившуюсявыкладкуищинадиске.

Чтобызаставитьпрограммувосприниматьвсепароликакправильные, двухбайтовыйусловныйпереходbrtrue.s IL_0031необходимо заменитьнапаруоднобайтовыхкомандnop(опкод— 00h,авовсене

90h,какнаx86).Илиже…заменить brtrue.s IL_0031 наbrFALSE. s IL_0031.Тогдалюбойнеправильныйпарольбудетвосприниматьсякак правильныйи,соответственно,наоборот.ОткрывECMA-335,мыузнаем, чтоинструкцияbrfalse.s имеетопкод2Ch—этовсе,чтонамнеобходи- мознатьдлявзломапрограммы.

Техника патча

Так,гденашHIEW?Готовковзлому?Какнамопределитьместоположение байта,которыймысобралисьзахачить?Ведьвиртуальныеадресавкон- текстеCIL-коданеуместны!

Воспользуемсядедовскимспособомипоищемпоследовательностьбайт (сигнатуру),обитающуювокрестностяхцелевойкоманды.Внашемслучае этоможетбыть2Dh 0Dh 72h 2F 00h 00h 70h 28h(обобратномпорядкебайтнезабываем,да?Ildasmавтоматически«нормализует»аргументы команд,IDAPro—нет,показываяихтакими,какиеониесть:наименее значимыйбайтрасполагаетсяпомладшемуадресу).Короче,вбиваем заданнуюпоследовательностьвпоиски,убедившись,чтоэтовхождение

—единственное,переводимHIEWврежимзаписипо<F3>.Заменяем2Dh на2Ch,сохраняемизменениявфайлепо<F9>ивыходим.

Сеансработысотладчикомmdbg.exe«каконесть»

Запускаем хакнутый файл и... о чудо! Он работает! Теперь любой, наугад взятый пароль, например, «123456» воспринимается как правильный. Конечно, если программа снабжена цифровым сертификатом подлинности или использует механизм контроля целостности собственного кода, этот номер не пройдет, но ведь взлом надо же с чего-то начинать!

Техника отладки

Спору нет, дизассемблер — весьма популярный инструмент для исследования программ. Популярный, но не единственный. Во многих случаях отладчик оказывается намного более предпочти-

Основные командыотладчика mdbg.exe

help:выводвстроеннойсправки,«helpкоманда»—подробная справкапокоманде;

a[ttach]:подключениекактивному.NET-процессу;

b[reak]:установкаточкиостановаилиотображениеужесуществующих;

ca[tch]:просмотрсобытий(events),вызывающихостанов отладчика;

conf[ig]:просмотропцийотладки/конфигурированияотладчика;

del[ete]:удалениеточкиостанова;

de[tach]:отключениеототлаживаемого.NET-процесса; g[o]:продолжениеработыпрограммы;

n[ext]:StepOver; o[ut]:StepsOut; s[tep]:StepInto;

p[rint]:выводсодержимоголокальныхпеременных; q[uit]:выходизпрограммы;

r[un]:запускпрограммыподотладчиком; set:изменениезначениепеременных;

setip:установкатекущейвыполняемойкоманды; sh[ow]:показокрестностейвыполняемогокода.

070

xàêåð 05 /113/ 08

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

>> взломto BUY

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Единственная(насегодня)реализацияплатформы.NETвнеMicrosoft

Дампдвоичной.NET-сборкивассемблерный файлштатнымдизассемблеромildasm.exe

тельным. Вместо того чтобы гадать, какое значение имеет переменная в данной точке (в дизассемблере), гораздо практичнее заглянуть в нее отладчиком.

Ивоттутвыясняетсялюбопытнаявещь.Науровнеисходныхтекстов MicrosoftVisualStudioсправляетсясотладкойнаура,ноготовыебинарные сборки,увы,неподдерживает.Дляработысниминеобходимоиспользо- ватьICorDebug-интерфейс,встроенныйвядроплатформы.NETиреа- лизующийбазовыеотладочныевозможности(установкаточекостанова, пошаговоеисполнениеит.д.),предоставляяихввиденабораAPI-функций. Все.NET-отладчики,которыеявидел,являютсядостаточнотонкими оберткамивокругICorDebugInterfaceинаследуютегохудшиечерты,а именно—невозможностьотлаживатьпрограммыбезсимвольной(отла- дочной)информации,автоматическиудаляемойизвсехRelease-проектов. Выходит,чтомыможемотлаживатьтолькосвоисобственныепрограммы?! Нехорошо!

Терминологическоеболото

.NET:древняя,какмир,идеядвухстадийнойкомпиляции;сначалапрограмма(написаннаяхотьнаJava,хотьнаVisualBasic,хоть наCи++,хотьнаC#,хотьнаF#)транслируетсявпромежуточ- ныйбайт-код,которыйокончательнотранслируетсяв«родной» двоичныйкоднаконкретнойцелевоймашинеилижеисполняетсяврежимеинтерпретации;

CLR:CommonLanguageRuntime(«общаясредавыполненияязы-

ков»)—компонентMicrosoft.NETFramework,включающийсебя виртуальнуюмашинуинеобходимыебиблиотеки;

CIL:CommonLanguageInfrastructure—«спецификацияобщеязы-

ковойинфраструктуры»,определяющаяархитектуруисполнительнойсистемы,базовыеклассы,синтаксисимнемонику байт-кода;

MSIL:MicrosoftIntermediateLanguage(«промежуточныйязыкот

Microsoft»)—байт-кодвиртуальной.NETмашинывреализации отMicrosoft;

IL:IntermediateLanguage(«промежуточныйязык»)—байт-код виртуальной.NETмашины,стандартизованныйврамкахECMA335.

Расследованиепоказало,чтоштатному.NETотладчику(зовущемусяmdbg. exe,где«m»—сокращениеотmanaged,тоестьуправляемыйкод)для нормальнойработывполнедостаточноpdb-файла.Воттолькокакэтотфайл получить?IDAProможетподготовитьmap-файл,ноготовыхконверторов map2pdbвСетичто-тоненаблюдается,аписатьсамому—ленивоинепро- дуктивно.

Ксчастью,существуетвесьмапростойиэлегантныйпуть.Дизассемблируембинарнуюсборкуштатнойутилитой ildasm.exe,послечегоассемблируемеезановоштатнымжетрансляторомilasm.exe,незабывуказать «волшебный»ключик /pdbдлягенерацииотладочнойинформации. Посколькуildasm.exeподдерживаетресурсыикорректноихдампит,то предложенныйспособработаетвподавляющембольшинствеслучаев,что мысейчасипродемонстрируем.

Запускаем ildasm.exe с настройками по умолчанию, загружаем в него n2k_crackme_01h.exe (оригинальный, а не хакнутый). В меню File находим пункт Dump (или нажимаем <CTRL-D>), в появившемся окне «Dump options» (смотри рисунок) оставляем все галочки в состоянии по умолчанию. Главное, чтобы была взведена галочка «Dump IL Code»! После нажимаем «OK» и вводим имя файла для дампа (напри-

мер, «cracked»).

Поокончаниидизассемблированиянадискеобразуютсядвафайла

cracked.ilсассемблернымтекстомпрограммыиcracked.res с ресурсами.Cracked.ilпредставляетсобойобыкновенныйтекстовой файл,которыйможноправитьвлюбомтекстовомредакторе,принеобхо-

димостизаменяя«brtrue.s IL_0031»на«brfalse.s IL_0031».Но сейчаснасвпервуюочередьинтересуетнепатч,аотладка.

Беремштатныйассемблерисобираемфайлследующимобразом:

$ilasm.exe cracked.il /pdb

На диске образуются файлы cracked.exe и cracked.pdb, готовые к загрузке в отладчик. Что примечательно — отладочная информация непосредственно в сам исполняемый файл не записывается. Это очень хорошо, иначе нам пришлось бы потом оттирать ее оттуда или мириться с увеличением размера поломанного exe, что вряд ли входит в наши планы.

ОК, набираем в командной строке «$mdbg.exe cracked.exe» и… оказываемся в консольном окне отладчика, автоматически останавливающегося на первой команде функции Main (передает нам бразды правления). А что такого крутого и хорошего мы можем сделать? Начнемспросмотраокрестной,зачтоотвечаеткоманда«show»илиее болеекороткийалиас«sh».Результатвыглядиттак:

Результатработыкоманды«sh»,показывающейIL-код

run cracked.exe

# запущена бинарная сборка cracked.exe STOP: Breakpoint Hit

xàêåð 05 /113/ 08

071

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

>> взлом

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Коллекция.NETcrackmesнаодноименномсайте

ГрафическаяверсияIDAProдизассемблирует.NETсборку

Внешнийвид.NET-сборки,полученнойпутемтрансляцииСи++программы

ТутможнобесплатноскачатьпоследнююверсиюMicrosoftVisualStudio

Штатныйдизассемблерildasm.exeзаработой

 

 

 

 

 

 

жимого которой команда «IL_0022: brtrue.s IL_0031» прыгает

 

# точка останова в функции main

 

 

43: IL_0000:

nop

# следующая выполняемая команда

 

на метку IL_0031 (неверный пароль). Или… не прыгает. Все ясно! Нам

 

[p#:0, t#:0] mdbg> sh

 

 

 

нужно установить точку останова на команде «IL_0020: stloc.1»,

 

# просим отладчик показать окрестности кода по "sh"

 

расположенной в 55’ой строке файла cracked.il, а дальше мы уже

 

40

.maxstack 2

 

 

сориентируется. Весь сеанс работы с отладчиком mdbg.exe ищи на DVD

 

41

.locals init (string V_0, bool V_1)

 

в полномасштабной статье. Если кому-то родители запрещают использо-

 

 

 

 

 

 

вать консоль, что ж, к его услугам Dotnet IL Editor — бесплатный IL-отлад-

 

43:*

IL_0000:nop

 

 

чик с GUI-интерфейсом, однако mdbg.exe мне как-то больше по душе (к

 

 

 

# команда выполняемая следующей

 

тому же под него расширения всякие можно писать).

 

44

IL_0001:ldstr

"enter password:"

 

Впрочем,выборотладчиканепринципиален.Важнасаматехникаиссле-

 

 

 

 

 

 

дования.NET-программ,которуюмытолькочтоипродемонстрировали.

 

45

IL_0006:call

[mscorlib]System.

 

 

 

 

Console::Write(string)

 

 

 

 

Заключение

 

 

 

 

 

 

 

 

 

 

 

[p#:0, t#:0] mdbg>

 

 

 

Разумеется,врамкаходной-единственнойстатьиневозможноохватить

 

 

 

 

 

 

всеаспектывзлома.NET-программ.Вчастности,совершеннонетронутой

 

Остальныекомандыотладчикаможнонайтивовстроеннойсправке

 

 

осталасьтемаупаковщиковбинарныхсборокипротекторов,распаковы-

 

(вызываемойкомандойhelp)илижеводноименнойврезке.Сейчаснас

ватькоторыеприходитсяруками.Этотемадляотдельногоразговора.

 

интересуеттехникаработысотладчиком.Ну,техника,кактехника.Никаких

 

Апокаимеетсмыслпотренироватьсянапростых,несильнозащищенных

 

принципиальныхотличийотx86непоявилось.

 

коммерческихпрограммах(которыеможнонайтивСети),малвари(взятой

 

При просмотре ассемблерного файла cracked.il находим команду

 

оттудаже)иcrackme,залежикоторыхнаходятсянасайтеwww.crackmes.de

 

«IL_0020: stloc.1», которая стягивает со стека результат сравнения

 

(гдедажеестьспециальныйраздел,посвященныйисключительноплат-

 

двух строк, возвращенный функцией System.String::op_Equality.

 

форме.NET).

 

За ней следует команда «IL_0021: ldloc.1», загружающая получен-

 

Янадеюсь,чтоэтастатьяобеспечитхорошийстарт,аостальное—дело

 

ное значение в локальную переменную V_1, в зависимости от содер-

 

времени,техникиибесчисленныхэкспериментов!z

072

xàêåð 05 /113/ 08

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> взлом

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

x-toolsЛеонид «R0id» Стройков

/ r0id@bk.ru /

Программы для хакеров

Программа:c99madshell ОС:Win/*nix

Автор:madnet

Доработанныйc99shell

Помнится,нетакдавновыкладываляподборку самыхразныхвеб-шеллов.Былитамиphp,иperl, иasp-скрипты.Новремяидет,ахакерскаямысль нестоитнаместе.Хочупредставитьтвоемувниманиюдостойнуюпеределкупопулярноговеб-

шелла«c99shell»подназванием«c99madshell».

Веб-шеллнаписаннаосновеc99shellиперенял всеегоположительныестороны,такиекак:

• Удобный обозреватель и редактор файлов на сервере • Функциональный SQL-клиент • Командная строка

• Выполнение произвольного PHP-кода

• Поиск файлов .htpasswd, config. inc.php, suid, sgid, service.pwd, bind_bash, .fetchmail, etc • Работа с буфером • Менеджер процессов

• Базовая оценка безопасности сервера

• Работа при включенном SafeModeрежиме • Совместимость со всеми операционными системами

• Защита путем авторизации (логин/ пароль)

Изосновныхнововведений,приобретенных скриптом,отметим:

• Упрощенное отображение (никакой лишней графики, только текст и псев-

дографика)

• Невидимость для антивирусов (скрипт полностью переписан, тело закодировано)

• Уменьшенный размер (удалено все лишнее, размер составляет 44 Кб) • Отсутствие GET-запросов (все запросы передаются POST-методом) • Пофиксены мелкие недочеты

Новыйвариантвеб-шеллапропалитьгораздо сложнее,чемпредыдущий(конечно,еслитыне будешьзаливатьвкореньвеб-дирыскриптс названиемshell.php:)).Крометого,c99madshell

обладаетприятнымиудобныминтерфейсом,что являетсянесомненнымплюсомвповседневной рутине.Вобщем,какойизвеб-шелловюзать

—решатьтебе,ялишьнемногорасширилвыбор.

Программа: VkontakteSearch ОС:Win/*nix

Автор:—Hormold-

Ищемдевушек«Вконтакте»:)

«Вконтакте»по-прежнемупривлекаетвсеновых иновыхпользователей.Возможно,именно поэтомуресурспостепенностановитсяодной изосновныхмишенейдляспамеровихакеров рунета.Надоотдатьдолжноеадминампортала

—всенемногочисленныебагиониприкрывают достаточнобыстро,но,темнеменее,уменяесть, чемтебяпорадовать.Нет,янебудупредлагатьзаюзатьочереднуюспамилкуилибрутер аккакунтов.Вместоэтогопредставляютебетулзу

«VkontakteSearch».УтиланаписананаPHPи

предназначенадляпоисканужныхлюдейна просторахресурса(например,симпатичныхде- вушек:)).Да-да,самыедогадливыеужепоняли,

чтоскриптосуществляетпоискпозаданным критериямисохраняетфоткиюзеров.Все,что оттебятребуется—указатьвсорцезначения несколькихпеременных:

$id="";

// — твой ID

$email="";

// — твой мыльник

$password=md5("");// — твой пароль $sex="1"; // — пол, 1 — женский, 2 — мужской (не знаю, как для тебя, а мне девушки все-таки предпочтитель-

нее :))

 

$city="1";

// — ID города

НижеперечисленонесколькопримеровIDдля городов:

49 — Екатеринбург, 60 — Казань

61 — Калининград, 72 — Краснодар,

73 — Красноярск, 1 — Москва,

87 — Мурманск, 95 — Нижний Новгород,

99 — Новосибирск, 104 — Омск, 110 — Пермь, 119 — Ростов-на-Дону, 123 — Самара, 2 — Санкт-Петербург

Думаю,сзапускомскриптапроблемневозникнет, авотспарсингомрезультатовпоискаделообстоит сложнее.Посемупредлагаюзаюзатьотдельный скриптдляобработкилога:

<?

error_reporting (E_ALL); $file=file("log.txt");

for($i=0; $i < count($file); $i++){ list($id,$img,$nick,$rep)=explode( ":",$file[$i]);

echo "Id:$id($nick)<BR><IMG SRC=’img/".$id."_".$img."°><BR>";

echo $file[$i];

}

echo count($file); ?>

Послепарсингалогатыбезпроблемсможешь вудобочитаемомвидеузнать,скольколюдейи когоименнонашелскрипт,нуи,естественно,

074

xàêåð 05 /113/ 08

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

.c

 

фотки.Другимисловами,еслитебе

 

 

p

df-xchaпросмотретьn

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

e

 

 

есть,когоискатьилитысобираешьсязамутить очереднуюпати,пригласивсдесятоксимпа- тичныхдевчонок,—этатулзаявнодлятебя. Кстати,скриптнесложнопереписатьподработус несколькимиаккаунтами,такчтодерзай.

Программа:StopAV

ОС:WindowsXP Автор:Dr.Samuil

Убиваемантивиринаповал

Описывая различные бэкдоры или, как их еще принято называть — «системы удаленного администрирования» (несанкционированного…), невольно задумываешься об установленном на машине жертвы антивирусе. Убить антивирь ручками далеко не всегда является возможным, однако, товарищ Dr.Samuil позаботился об этой проблеме, накодив такую полезную утилу, как StopAV. Тулза написана на Delphi и представляет собой убийцу антивирей. На данный момент утила убивает:

McAffee AntiVirus 7.1 Enterprise

Антивирус Касперского 6.0

Антивирусная утилита AVZ 4.29

Утилита для обнаружения сканиро вания портов 1.90

Kaspersky Internet Security 7.0

Panda Antivirus 2008 (3.00.00)

WinAntiVirus Pro 2007

Trend Micro OfficeScan 7.0

NOD32 AntiVirus 2.7

Не хочется говорить лишних слов по поводу правомерности использования тулзы и прочего, поэтому я процитирую обращение автора, из которого тебе все станет ясно:

«Программа не должна использоваться в противоречии с законами РФ. Она не должна быть направлена на нарушение авторских прав и/или предоставление несанкционированного доступа к защищенной информации. Автор программы не несет ответственности за любой вред, ущерб или действия его программного продукта, которые могут возникнуть в ходе работы, будь оно злоумышленным или «просто в шутку»

Как ты понимаешь, сферы применения утилы могут быть совершенно разными. Посему мне остается лишь выложить тулзу на наш DVD и уповать на твою совесть.

Программа:AntiKeyloggerShield ОС:Windows2000/XP

автор:AmicTools

Юзаемантикейлоггер

Еслипредыдущаяутилапоможеттебеизбавиться отантивирей(причем,необязательноусебяна компе:)),токторасправитсяскейлоггераминатвоей машине?Несекрет,чтобольшинствотроеввключают поддержкулогированиянабранногосклавытекста, чтоделаетихсоднойстороныещеопаснее,асдругой

—уязвимее.Всепросто—тулзаAntiKeyloggerShield

способнаоградитьтебяотпрактическилюбого кейлоггера,азначит,оттроя,сработающейфункцией кейлога.Вотличиеотмногихпохожихпродуктов,Anti KeyloggerShieldсуспехомобходитсябезкакой-либо базыданных.Утилитаблокируетмеханизмы,по которымработаютизвестныеилинеизвестныекейлоггеры,послечегоониперестаютфункционировать. Изособенностейутилыможновыделить:

• Бесплатность • Работа в трее

• Обнаружение неизвестных кейлоггеров

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

>> взлом to BUY

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

.c

 

 

 

 

p

 

 

 

g

 

 

• Записываемая последовательность

 

 

 

df-x chan

e

 

 

 

 

 

 

 

действий разбивается на отдельные шаги («нажать на кнопку», «ввести текст»), которые впоследствии могут быть с легкостью настроены или изменены.

Областьприменениятулзынапрямуюзависит оттвоейфантазии.Вкачествепримераможно привести:

• Запись CD или DVD диска: запустить программу записи, выбрать файлы из заданного каталога, дождаться окончания записи и извлечь диск • Отсканировать, распознать и сохранить документ в файл, даже если каждый шаг будет выполняться отдельной программой • Автоматически установить и настро-

ить проги на нескольких компьютерах • Применить серию фильтров и эффектов в программе обработки изображений

Ктознает,бытьможет,тынаучишьутилупарсингубагов черезГуглилиавтоматизированномупоискуинъектов

—всевтвоихруках.Огорчаетодно:триальнаяверсия прогиработаетвсего30дней.Хотя,дляподобнойутилыпотратитьпарубаксовизсвоегокармананежалко :).Взятьпрограммуможнопоадресуautomationbox. com/ru/downloads.html,либонанашемDVD.

Послезапускатулзытынепочувствуешька- ких-либоизменений,кромесвоегодушевного спокойствия:).

Программа:MouseRobot ОС:Windows2000/XP автор: AutomationBox

Наверняка,вглубинедушитынеразмечтал обИИ(искуственноминтелекте)втелетвоего питомца(компа/ноута).Спешутебяобрадовать, сутилойMouseRobotтыстанешьнашагближе кзаветноймечте.Конечно,тулзанезаменит человека,нообучатьсяновымзаданиямей вполнеподсилу.Сутьутилызаключаетсяв автоматизациидействийвВинде—софтинка способназапоминатьиповторятьнеобходимую работу.ОсновныепреимуществаMouseRobotв сравнениисаналогичнымипрограммами:

• Простой и удобный гуишный интерфейс • В отличие от большинства программ

MouseRobot не запоминает перемещения мыши. Вместо этого выполняется анализ интерфейса автоматизируемой программы, после чего создается своего рода «карта», помогающая в дальнейшем находить нужные элементы интерфейса, даже если изменится их местоположение, размеры или внешний вид • Записанная последовательность действий выполняется с максимальной скоростью, которую способна обеспечить автоматизируемая программа

Программа:AutomationBoxTools ОС:Windows2000/XP

автор:AutomationBox

Автоматическаязаписьболванки

Ещеоднаутиладляавтоматизациивыполняемых накомпедеяний—AutomationBoxTools.Точнее сказать,наборутил,включающий:

• abtplay — эмуляция ввода с клавиатуры и мыши

• abtcapture — получение информации об объектах (элементах интерфейса) • abtcontrol — поиск объектов на экране и управление ими

— abtscrshot — создание скриншотов экрана, окон и отдельных объектов

ОдноизосновныхотличийотMouseRobot—функ- ционированиевкоманднойстрокеифриварность. Да,да,утилаполностьюбесплатная,чтонеможет нерадовать.Кстати,софтинуудобноюзатьдля сбораинформациисвеба.Расписыватьвесьалгоритмдействийянебуду,темболее,утиласнабжена подробнойсправкой.Могулишьпосоветовать взятьAutomationBoxToolsнавооружение.z

xàêåð 05 /113/ 08

075

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> сцена

 

 

 

 

 

 

 

 

 

m

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заметки

/ magazine@real.xakep.ru /

 

 

 

 

 

 

 

 

 

 

 

 

 

 

о хак-форумах

 

 

 

Предвзятый обзор неприватных хакерских и околохакерских конференций

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Самый лучший источник информации в хакерской среде — это специализиро-

ванные форумы. Развелось их нынче немало и в них стало легко запутаться.

Чтобы этого не случилось и чтобы тебе не пришлось бродить по пустым или ламерским сайтам, мы попросили Джонни написать коротенький отчетик о те-

кущем положении дел на хакфорумном поприще.

forum.xakep.ru

Напрямуюможно(попробовать)пообщатьсясредакцией.Изкомандытут обитают:nikitoz,step,forb,gorl,dlinij,инаверняка,кто-тоеще,ктопростоне палится.Основнойканалдляобщениясжурналом.

Форумсуществуетужепочти8лет,сообщенийдофигаиналюбыетемы,но что-тосерьезноеиприватноеянаходилоченьредко.

Бизнесесть,что-топродается,заказываютсявзломы,бываюткидки.Есть проплаченнаяреклама.Интересно,комуониплатят?

Многохорошопрокачанныхветок,нетоткровенногослива.Все,отдизайнаикончаявзломомизападлом.

КультПупкина-Зейда.Целаятусовка,регулярноприезжающаянавсе акциижурнала.Многихредакцияпомнитвлицо.

Дляоблегченияработыуправления«К»насайтеесть«Геотаргетинг»,

спомощьюкотороговсепользователимогутпривязатьсвойпрофильк точкенакартеидажепринеобходимостипознакомитьсястем,ктоживетв округе.

•Форумвместессайтомразвгодломают.

wasm.ru/forum

Специализированныйфорум.Тусуетсякучапрофессионалов.Новичокс васманаinattackпокажетсягуру...потомучтонаправленияунихразные, конечно;).

Вкаждомтредеможновычитатьчто-тоинтересноеонизкоуровневом программировании.

Свопросамиповирусам,упаковщикам,крипторамивообщепохеккерно- мупрограммированию—тольконаВасм.

Умодеровсквозитнелюбовькконцепциинашегожурнала,однакомного юзеров][читают,иэтозаметнопопостам.

Wasm—этоколыбельвирусмейкера.Большинствоавторовруткитови трояновначиналиименноотсюда.

ТутестьдажеКрисКасперски.Атакжекучаразработчиковантивирусов, драйверовипрочихсложных,ноприкольныхштук.

Коммерческийраздел—лучшееместодлятого,чтобынайтикодерапод какую-нибудьхакерскуюзадачу.Занаписаниебанковскоготроятутдают до15к.

АещетутвсеищутЗомбу(легендарногоибессмертногогуру-вирусмейке- раz0mbie).Интересно,зачем?

076

xàêåð 05 /113/ 08

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

>> сценаto BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

forum.antichat.ru

 

 

 

 

 

forum.web-hack.ru

 

 

 

 

 

forum.xakep.ru

 

 

 

 

 

forum.zloy.org

 

 

 

 

 

forum.asechka.ru

 

 

 

 

 

xakepy.ru

 

 

 

 

 

cardingworld.cc

 

 

 

 

 

cracklab.ru

 

 

 

 

 

wasm.ru/forum

 

 

 

 

 

damagelab.org

 

 

 

 

 

forum.inattack.ru

 

 

 

 

 

exploit.in

 

 

 

 

 

verified.ru

 

 

 

 

 

forum.mazafaka.ru

 

 

 

 

 

carder.info

 

 

 

 

 

hackzona.ru

 

 

 

 

 

security-teams.net

 

 

 

 

 

hackeveryday.com

 

 

 

 

 

reng.ru

 

 

 

 

 

kiber-zona.org

 

 

 

 

 

dkcs.qwhost.net

 

 

 

 

 

rootkits.ru

 

 

 

 

 

0

100000

200000

300000

400000

500000

Количествосообщенийизарегистрированныхпользователейнафорумах(апрель2008)

forum.antichat.ru

Оченьобъемныйиживойфорум.Многоумныхлюдей,многолохов,многофлейма,многовсего полезного.Впринципе,достаточновысокийсреднийуровеньподготовки.

Нафорумепоститсямногоинтересныхиэксклюзивныхстатейисорцов(разделы«Избранное» и«Статьи»).

Активныйбизнес-раздел:vpn,шеллы,соксы,взломы,ftp,загрузкиит.п.Троянызапрещены.А жаль.

Несколькопостоянныхавтороввзломапришливжурналкакразсантичата.Зачтомыегои любим,аоннас—нет.

Радует,чтонетвсякихоффтпиковыхразделовтипа«Дизайн».

Все-такиэтосамыйкрутойфорумпохаку.Натомжевеб-хакевсегопобезопасноститысяч100 сообщений,анаантичатеболееполумиллионаипочтибезоффтопика.

forum.web-hack.ru

Мнойэтотфорумпочему-товоспринимаетсякакнеприватнаяальтернативазакрытойотлишних глазмазе.Хотя,думаю,зрявоспринимается.

Большойиоченьактивныйбизнес-раздел,многосервисовипредложений.Мелькаютники, знакомыепоприватнымфорумам.Доступтудатолькозареганным,однакозарегатьсяможет любой.

Многооффтопиковыхисовершеннонеинтересныхмнеразделовтипа«Игры,музыка,фильмы», «ВпомощьВебМастеру»ит.п.Собственно«потеме»разделавсего4из20,нонаиболееактивные всеравно—поинформационнойбезопасностиихакерству.

Дохренабаннеров:антиабузныехостинги,загрузкитроянов,фарма-партнерки,соксыит.п.

Сточкизрения«науки»форуминтересанепредставляет,авотначатьзарабатыватьтутможно.

xàêåð 05 /113/ 08

077

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to BUY

 

>> сцена

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

forum.inattack.ru

Еслинаrootkitsтрояныпишут,наwasmчастенькозаказывают,навебхаке,бывает,продают,тонаinattackищутхалявныеивовсюпробуют«на соседях».ПричемчащевсегоиспользуетсяPinch.

Узналмногоновогоолегкомибыстромхаке.Например,неприятелюне обязательноотправлятьтроя,можноотправитьссылкунафейк.Говорят, работает;).

Оченьмногоновичков.Иихздесьнеобижают.Спросишь,какузнатьIP ламеравчате—дадут10рабочихспособов—выбирайлюбой.

Наднекоторымитредамиугораливсейнашейинсайдерскойгруппой.

Никакогобизнесатутнет.

Повеселилтотфакт,чтонекоторыепользователифорумаухитряютсядо сихпорвороватьинтернет.Я-тодумал,чтомоданачужиепароликпрову прошлагодуэтакв2000.Рисковатьсвоейшеейрадианлима,которого можнокупитьза150рублей—этооченьстраннаятема.

xakepy.ru

Неплохойфорум,емуужелетпять,однакояонемпочему-тооченьредко слышу.

Хотьтутимноговсякихтрешовыхразделов,основноенаправление форумавсеравно—хак.

Имеетсяужедвавыпускасобственногохакерскогоезина«xakepy.ru ez!n3».Ценностионбольшойнепредставляет,новзглянутьможно.Особенно,еслиинтересуютманыпоустановкееггдропаилиopenvpn;).

Ещевовременаповальногораспространенияплатныхбилдовпинча быланаэтомфорумеприкрепленнаяветочкавразделе«Социальная инженерия&Трояны»,гдетолиДамрай,толиещекто-товсевремяинте- ресовался,чегобыдобавить.Тогдабылооченьинтересно.

Естьактивныйбизнес-раздел(второйпообъемунафоруме),black-и white-листыирекламапо$30вмесяцзаприклепленныйтопик.

Какиудругихфорумов,наvBulletinестьRSS,чтонеможетнерадовать.

ПрисутствуеттакжекардинговаяVIP-зонасвходомпозаявкам.Внейуже 4.5ксообщений.

exploit.in/forum

Ябы,наверно,вообщенесталбыговоритьобэтомпустьиобъемном,но совершеннобесполезномдляменяфоруме,еслибыне«Смертьбарыгам». Это23 страничныйтред,вкоторомлюдивыкладывают«пабликиполупабликматериалы,замеченныевоборотеуспекулянтов».Эксклюзив.

Искаляmpackсвеженький,вездеонштукубаксовстоит,аздесьберида качай.

Такжеянашелв«Смертибарыгам»:крипторы,полуприватныетроис админками,каких-тоддос-ботов,неоченьсвежиесплоиты,чекерыидаже пинчевыелоги.Впроцессеразборахалявыподцепилтроянавживом виде.ХорошохотьподVMwareбыл.

Нафорумепроводятсяконкурсыспризами,носхреновымииредко.

Вразделе«Материалыповзлому»публикуютсявполнечитабельные

статьи,норедкоималенькие.Сантичатомнесравнимо.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

078

xàêåð 05 /113/ 08

Соседние файлы в папке журнал хакер